TÉCNICAS DE INGENIERÍA SOCIAL USADAS POR LOS ESTAFADORES

Buenas internautas, hoy os voy a hablar sobre las técnicas de ingeniería social usadas por los estafadores, para lucrarse.
COMENCEMOS!!!

Falsas noticias sobre tus amigos en las redes

Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una falsa aplicación para Facebook o Twitter y queda infectado, el programa puede enviar tuits o mensajes de facebook con el mismo mensaje trucado

Falsos antivirus y falsos programas

Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante. Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus

Falsas páginas de descarga

Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.
Para darle mayor confianza al usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio para que el usuario piense que es una página oficial.

Falsas extensiones para el navegador

Las extensiones para Google Chrome y Firefox también son frecuentes. Desde falsas notificaciones en las que nos indican que debemos actualizar Flash o cualquier plugin del navegador, hasta extensiones falsas que en realidad pueden ser amenazas a la privacidad de nuestros datos.
Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.

Falsos comentarios en foros

Los comentarios falsos abundan en la red para todo tipo de temas. Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace.
Como el usuario que ha hecho la pregunta, normalmente está desesperado por solucionar su problema, acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario. Luego el usuario anónimo que ha dado la simpática respuesta se da de baja y asunto concluido.
En esta página podéis encontrar un mapa de los ataques en el mundo a tiempo real : http://map.norsecorp.com/#/
Toda la información de esta entrada la he encontrado en :http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/

Comentarios

Entradas populares de este blog

TIPOS DE ATACANTES INFORMATICOS

MEDIDAS DE SEGURIDAD QUE SE PUEDEN CONFIGURAR EN EL ROUTER PARA MANTENER UNA RED WIFI SEGURA