{"id":2108,"date":"2022-06-17T07:32:59","date_gmt":"2022-06-17T13:32:59","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2108"},"modified":"2022-06-17T07:32:59","modified_gmt":"2022-06-17T13:32:59","slug":"las-estafas-mas-comunes-en-internet-ii-y-final","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2108","title":{"rendered":"Las estafas m\u00e1s comunes en Internet. (II y final)"},"content":{"rendered":"<div id=\"attachment_2109\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2109\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jrebelde-300x175.jpg\" alt=\"Estafas en internet.\" width=\"300\" height=\"175\" class=\"size-medium wp-image-2109\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jrebelde-300x175.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jrebelde.jpg 450w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2109\" class=\"wp-caption-text\">El robo de datos es muy com\u00fan en internet para quienes no toman las medidas necesarias. Autor: Tomada de Cyjax.<\/p><\/div>\n<p align=\"justify\">Tomado de Juventud Rebelde. Publicado 15 de junio de 2022.<\/p>\n<p align=\"justify\"><strong>El mal en redes nunca descansa<\/strong><\/p>\n<p align=\"justify\">De la combinaci\u00f3n de las t\u00e9cnicas de ingenier\u00eda social para estafar a los usuarios y robarles datos sensibles, nacen nuevas modalidades de cibercr\u00edmenes.<\/p>\n<p align=\"justify\">Autor: Yurisander Guevara.<\/p>\n<p align=\"justify\">Cada vez surgen m\u00e1s enga\u00f1os relacionados con las tendencias de las redes sociales, ingenier\u00eda social con criptomonedas, y ya se empieza a hablar de la ingenier\u00eda social en el metaverso.<\/p>\n<p align=\"justify\">En la entrega anterior de esta secci\u00f3n nos acercamos a t\u00e9cnicas como el phishing, el spam o la incitaci\u00f3n. Ahora te contamos acerca de otras menos \u00abconocidas\u00bb pero igualmente peligrosas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>Prepending<\/strong><\/p>\n<p align=\"justify\">La t\u00e9cnica del prepending consiste en agregar el nombre de la v\u00edctima al principio de un asunto en un correo electr\u00f3nico con vistas a lograr una mayor sinton\u00eda con esta. Digamos que usted se llame Ram\u00f3n, y recibe un correo que comienza con su nombre. Lo mismo puede suceder con un post o mensaje en redes sociales. Esta supuesta afinidad busca ganarse la confianza de la persona, y mediante la falsa cercan\u00eda, entablar una relaci\u00f3n que finalice con la obtenci\u00f3n de datos sensibles.<\/p>\n<p align=\"justify\"><strong>Usurpaci\u00f3n de Identidad<\/strong><\/p>\n<p align=\"justify\">El fen\u00f3meno de la usurpaci\u00f3n de identidad no es exclusivo de internet. Sucede desde hace milenios tambi\u00e9n en el mundo f\u00edsico. En el mundo digital el impostor se har\u00e1 pasar por una persona en espec\u00edfico en aras de acceder a recursos y tener beneficios de sus contactos. Otra intenci\u00f3n maliciosa es la de robar la identidad de otra persona para realizar malas acciones y de esta forma manchar su reputaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>La estafa del ultim\u00e1tum<\/strong><\/p>\n<p align=\"justify\">Es muy com\u00fan que los usuarios reciban facturas falsas a trav\u00e9s del correo electr\u00f3nico. Si la v\u00edctima no se detiene a leer cada detalle, puede pagar el dinero con tal de \u00absalir de ese problema\u00bb, y terminar con p\u00e9rdidas monetarias.<\/p>\n<p align=\"justify\">Este tipo de correos llega con advertencias, por lo general, de cortes de servicio. Se emplea tambi\u00e9n para robar credenciales. Por ejemplo, el usuario recibe una supuesta advertencia de su administrador de correo electr\u00f3nico en su centro de trabajo de que va a expirar su cuenta, y debe reingresar sus datos para evitarlo. Como los clientes de correo muchas veces no muestran con claridad la direcci\u00f3n que env\u00eda, el incauto pasa sus se\u00f1as y ah\u00ed viene la debacle. Los atacantes emplean el miedo y el principio de urgencia como un arma.<\/p>\n<p align=\"justify\"><strong>Credential Harvesting<\/strong><\/p>\n<p align=\"justify\">La cosecha de credenciales, o credential harvesting, consiste en el uso de diferentes t\u00e9cnicas para recopilar contrase\u00f1as y posteriormente darles un uso. Una vez que los atacantes tienen contrase\u00f1as, tendr\u00e1n los privilegios en los sistemas que emplean sus v\u00edctimas, lo que puede llevar a incrementar el impacto del ataque. Estar concienciado contra el phishing y la verificaci\u00f3n en dos pasos (2FA, por sus siglas en ingl\u00e9s) reducir\u00e1 las posibilidades de que un ataque de este tipo se realice con \u00e9xito.<\/p>\n<p align=\"justify\"><strong>Reconnaissance<\/strong><\/p>\n<p align=\"justify\">Las redes sociales instan a compartir nuestras vidas de una forma p\u00fablica. En eso hay muchos peligros, pero mencionar\u00e9 solo dos. Primero, todos los datos que compartimos en redes se convierten en la mayor\u00eda de los casos en propiedad de esa red, que los emplear\u00e1 como mercanc\u00eda.<\/p>\n<p align=\"justify\">En segundo lugar, y no menos importante: siempre puede haber alguien interesado en recopilar tus datos para luego atacar. Este m\u00e9todo lo emplean mucho los extorsionistas, que poco a poco realizan un seguimiento de la vida p\u00fablica digital de sus v\u00edctimas para atar cabos \u2014qui\u00e9nes son sus amigos y familiares, d\u00f3nde vive, qu\u00e9 lugares frecuenta, entre otros\u2014, y as\u00ed proceder con una extorsi\u00f3n monetaria. Aunque parezca de pel\u00edcula, este tipo de ataque es bien frecuente. \u00a1Cuidado con lo que haces p\u00fablico en internet!<\/p>\n<p align=\"justify\"><strong>Hoax<\/strong><\/p>\n<p align=\"justify\">Si el t\u00e9rmino fake news est\u00e1 de moda, los enga\u00f1os (hoax) no lo son menos. Intentan manipular a la v\u00edctima para que haga alguna acci\u00f3n en su equipo que lo deje desprotegido o incluso inservible. Estos ataques se basan una vez m\u00e1s en el miedo. Por ejemplo, el atacante buscar\u00e1 atemorizar a la v\u00edctima dici\u00e9ndole que tiene un virus que le dejar\u00e1 inservible el equipo y que la soluci\u00f3n pasa por hacer cambios en la configuraci\u00f3n o borrar determinados archivos.<\/p>\n<p align=\"justify\">Muchos centros de llamadas falsos emplean este m\u00e9todo. El usuario recibe una comunicaci\u00f3n telef\u00f3nica en la que le indican que la compa\u00f1\u00eda X ha detectado un peligro en su ordenador. De ah\u00ed pasan a lograr que el atacado entregue el control remoto de su equipo y luego cobran por eso. Generalmente estos ataques se socializan, pues tienen llamadas a la acci\u00f3n para que el usuario comparta el mensaje.<\/p>\n<p align=\"justify\"><strong>Watering Hole Attack<\/strong><\/p>\n<p>Muchos depredadores del mundo animal se hacen con sus presas esper\u00e1ndolas pr\u00f3ximas a un abrevadero. En ingl\u00e9s se puede decir abrevadero como water hole, y en internet el watering hole attack es un m\u00e9todo que toma su nombre del comportamiento de los animales en la naturaleza.<\/p>\n<p align=\"justify\">De forma habitual el \u00abataque en el abrevadero\u00bb se ve m\u00e1s en organizaciones empresariales que emplean sistemas de gesti\u00f3n de contenidos (CMS, por sus siglas en ingl\u00e9s) de terceros. El cibercriminal infecta un CMS y despu\u00e9s de recopilar informaci\u00f3n sabe que los empleados de la organizaci\u00f3n objetivo suelen visitarlo. Al ingresar en el CMS corrupto, el atacante obtiene datos que luego emplea en acciones de ransomware, por ejemplo. El ransomware siempre busca un pago monetario.<\/p>\n<p align=\"justify\"><strong>Typo Squatting<\/strong><\/p>\n<p align=\"justify\">Aunque se parece al pharming, no es igual. El typo squatting es una t\u00e9cnica que consiste en utilizar un nombre de dominio muy similar al del dominio leg\u00edtimo, con el fin de poder suplantarlo.<\/p>\n<p align=\"justify\">Estas sutiles variaciones suelen coincidir con errores tipogr\u00e1ficos de los usuarios. Por ejemplo, en vez de ser juventudrebelde.cu el dominio con typo squatting podr\u00eda ser juventudreblede.cu. \u00bfNot\u00f3 el ligero cambio? De este modo, e imitando la apariencia del sitio web, un usuario podr\u00eda pensar que est\u00e1 en el leg\u00edtimo y compartir informaci\u00f3n sensible, como la que muchas veces piden los formularios.<\/p>\n<p align=\"justify\">Estas son algunas de las t\u00e9cnicas m\u00e1s empleadas para realizar ataques de ingenier\u00eda social, pero ser\u00eda un error pensar que los atacantes solo emplear\u00e1n las aqu\u00ed mencionadas. Aunque es muy dif\u00edcil lograr un entorno digital ciento por ciento seguro, conocer los m\u00e9todos de agresiones y estar alertas es siempre la mejor manera de prevenir un desenlace desafortunado.<\/p>\n<div id=\"attachment_2110\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2110\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jr2-300x175.jpg\" alt=\"Estafas en Internet 2\" width=\"300\" height=\"175\" class=\"size-medium wp-image-2110\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jr2-300x175.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/06\/estafa_jr2.jpg 614w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2110\" class=\"wp-caption-text\">Cuidar las credenciales de acceso a sitios web es algo que siempre debemos tomar en cuenta. Ilustraci\u00f3n: Tomada de Medium.<\/p><\/div>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Tomado de Juventud Rebelde. Publicado 15 de junio de 2022. El mal en redes nunca descansa De la combinaci\u00f3n de las t\u00e9cnicas de ingenier\u00eda social para estafar a los usuarios y robarles datos sensibles, nacen nuevas modalidades de cibercr\u00edmenes. Autor: &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2108\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,10,57,14,15,58,28,40],"tags":[],"class_list":["post-2108","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-correo-spam","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-noticias","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2108"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2108\/revisions"}],"predecessor-version":[{"id":2111,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2108\/revisions\/2111"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}