Estas son las formas más comunes en que los piratas informáticos atacarán su computadora – .

La empresa de ciberseguridad Proofpoint presenta un nuevo informe que analiza las diversas técnicas que utilizan los piratas informáticos para realizar violaciones de datos, intrusiones y una variedad de diferentes ciberataques.

Una de las herramientas más comunes que emplean los piratas informáticos es el uso de la ingeniería social.
Siga leyendo para ver cómo funcionan estas técnicas y lo que necesita saber para protegerse.

La seguridad informática ha dominado los titulares de las noticias tecnológicas en las últimas semanas, con informes de un ataque y una violación de datos tras otro, ya que los piratas informáticos se vuelven cada vez más descarados y agresivos cuando se trata de diferentes formas de robar su información.

Hemos notado en publicaciones anteriores algunos de los diferentes pasos que puede tomar para convertirse en un objetivo menos en la próxima violación de datos, pero mientras tanto, los investigadores de la compañía de ciberseguridad Proofpoint han preparado un informe que analiza algunos de los más pasos comunes que toman los piratas informáticos para ingresar a su PC. Incluyen correos electrónicos de phishing, mediante los cuales los piratas informáticos engañan a los usuarios para que abran mensajes e interactúen con ellos de una manera que desencadene una acción maliciosa. De hecho, los investigadores de Proofpoint advierten en su informe, para aquellos de ustedes que no lo saben, que “el correo electrónico es, con mucho, el canal más grande para los ataques cibernéticos. Vimos una amplia gama de técnicas de ataque por correo electrónico en el cuarto trimestre, pero casi todas incluían alguna forma de ingeniería social «.

La mejor oferta de hoy Las máscaras KN95 autorizadas por la FDA EUA tienen un precio tan bajo en Amazon que no lo creerá. Precio: $ 21.60 ($ 2.16 / Count) Disponible en Amazon, . puede recibir una comisión Comprar ahora Disponible en Amazon . puede recibir una comisión

Este tipo de correos electrónicos maliciosos puede parecer que provienen de su jefe o un colega, de una empresa en la que confía (estos son algunos de los más propensos a ser suplantados, según ZDNet), así como simplemente verse como una factura o factura falsa que usted debe. Un ejemplo reciente: unos 10.000 usuarios de correo electrónico de Microsoft se vieron involucrados recientemente en un ataque de phishing, con mensajes que parecían ser de remitentes como FedEx.

Todo esto es una forma de ingeniería social. Sí, hay componentes técnicos involucrados en el pirateo en sí, pero se activan por un error humano, como al abrir o hacer clic en un mensaje que no debería tener. La ingeniería social es solo una forma elegante de decir que los piratas informáticos lo engañaron, razón por la cual los equipos de TI de algunas grandes empresas a menudo envían mensajes que parecen legítimos pero que tienen como objetivo engañar a los empleados para que los abran. Eso permite a las empresas ver cuántos empleados habrían sido engañados si la amenaza hubiera sido real y sirve como una oportunidad de capacitación.

El equipo de Proofpoint dice que la “ingeniería social”, si se dividiera como su propia categoría, fácilmente sería un componente en el 99% de todos los ataques cibernéticos.

mano que sostiene la piratería del teléfono celularSe muestra una mano sosteniendo un teléfono celular sobre un fondo de código de computadora. Fuente de la imagen: terovesalainen / Adobe

Los principales «actores de amenazas» según Proofpoint, mientras tanto, incluyen:

Atacantes patrocinados por el estado. Por lo general, esto implica cierto grado de espionaje por parte de un gobierno, y los objetivos pueden ser diplomáticos o militares.
Anillos de delitos cibernéticos. Se trata de un grupo de piratas informáticos que, por lo general, buscan dinero, ya sea robando el tuyo o realizando alguna acción por la que se requiere el pago de un “rescate”.
Hacktivistas. Un tipo de pirata informático mucho más raro, a menudo busca corregir los errores percibidos y revelar información secreta que los hacktivistas creen que debería hacerse pública.

Definitivamente vale la pena leer el informe completo de Proofpoint para tener una idea de cómo funcionan algunos de los ataques de piratería, a nivel técnico. Un ejemplo de otra técnica de este tipo es bloquear archivos maliciosos detrás de una contraseña, lo que puede ayudarlo a evadir los programas de detección de malware. Luego, todo lo que el hacker debe hacer es darle la contraseña al destinatario y engañarlo para que desbloquee el archivo.

La mejor oferta de hoy Amazon tiene Purell al precio más bajo desde que comenzó la pandemia de coronavirus Precio de lista: $ 54.85 Precio: $ 43.00 ($ 0.30 / Fl Oz) Ahorras: $ 11.85 (22%) Disponible en Amazon, . puede recibir una comisión Comprar ahora Disponible en Amazon . puede recibir una comisión

Andy es un reportero de Memphis que también colabora con medios como Fast Company y The Guardian. Cuando no está escribiendo sobre tecnología, se le puede encontrar encorvado protectoramente sobre su floreciente colección de vinilos, así como cuidando su whovianismo y atragantándose con una variedad de programas de televisión que probablemente no le gusten.