{"id":28973,"date":"2023-07-05T16:46:35","date_gmt":"2023-07-05T14:46:35","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28973"},"modified":"2023-07-05T16:46:35","modified_gmt":"2023-07-05T14:46:35","slug":"social-engineering-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/","title":{"rendered":"Los trucos de ingenier\u00eda social"},"content":{"rendered":"<p>En la publicaci\u00f3n de hoy, analizamos algunos trucos de ingenier\u00eda social que suelen emplear los ciberdelincuentes para atacar a las empresas: variantes de una estafa relacionada con llamadas y correos electr\u00f3nicos por parte de un soporte t\u00e9cnico falso, ataques de compromiso del e-mail corporativo, solicitud de datos por parte de organismos policiales falsos\u2026<\/p>\n<h2>Hola, soy del soporte t\u00e9cnico<\/h2>\n<p>La llamada a un empleado de la empresa desde el \u201csoporte t\u00e9cnico\u201d es una estrategia cl\u00e1sica de ingenier\u00eda social. Por ejemplo, los ciberdelincuentes pueden llamar en fin de semana y decir algo como: \u201cHola, te llamo desde el servicio de soporte t\u00e9cnico de tu empresa. Hemos detectado una actividad extra\u00f1a en tu equipo y necesitamos que vayas a la oficina de inmediato para averiguar qu\u00e9 sucede\u201d. Est\u00e1 claro que a nadie le apetece ir a la oficina en fin de semana, por lo que el tipo del soporte t\u00e9cnico acepta \u201ca rega\u00f1adientes\u201d y \u201ccomo medida excepcional\u201d romper el protocolo de la empresa y resolver el problema en remoto. Pero, para ello, necesitar\u00e1 las credenciales de inicio de sesi\u00f3n del empleado. Te haces una idea de lo que sucede a continuaci\u00f3n, \u00bfverdad?<\/p>\n<p>Hay una variaci\u00f3n de esta estrategia que se generaliz\u00f3 durante la migraci\u00f3n masiva al trabajo remoto durante la pandemia. El soporte t\u00e9cnico falso \u201cpercibe\u201d actividad sospechosa en el ordenador port\u00e1til de la v\u00edctima utilizado para trabajar desde casa y sugiere resolver el problema utilizando una conexi\u00f3n remota, a trav\u00e9s de una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"nofollow noopener\">RAT<\/a>. Una vez m\u00e1s, el resultado es bastante predecible.<\/p>\n<h2>Confirmar, confirmar, confirmar\u2026<\/h2>\n<p>Siguiendo con el tema del soporte t\u00e9cnico falso, se detect\u00f3 una t\u00e9cnica muy interesante durante <a href=\"https:\/\/www.polymerhq.io\/blog\/breach\/how-did-ubers-slack-breach-led-to-leakage-of-database-credentials\/\" target=\"_blank\" rel=\"nofollow noopener\">un ataque a Uber<\/a> el oto\u00f1o del 2022, cuando un ciberdelincuente de 18 a\u00f1os logr\u00f3 comprometer varios sistemas de la empresa. El ataque comenz\u00f3 cuando el delincuente obtuvo los datos personales de inicio de sesi\u00f3n de un trabajador independiente de Uber de la dark web. Sin embargo, para obtener acceso a los sistemas internos de la empresa, a\u00fan quedaba un peque\u00f1o detalle: superar la autenticaci\u00f3n multifactor.<\/p>\n<p>Y aqu\u00ed es donde entra en juego la ingenier\u00eda social. A trav\u00e9s de numerosos intentos de inicio de sesi\u00f3n, el atacante envi\u00f3 spam al desafortunado trabajador con solicitudes de autenticaci\u00f3n, luego le envi\u00f3 un mensaje por WhatsApp haci\u00e9ndose pasar por el soporte t\u00e9cnico con una propuesta para solucionar el problema: para detener el flujo de correo no deseado, solo tienes que confirmar este mensaje. As\u00ed se elimin\u00f3 el \u00faltimo obst\u00e1culo en la red de Uber.<\/p>\n<h2>Soy el CEO y \u00a1necesito una transferencia ahora mismo!<\/h2>\n<p>Volvamos a un cl\u00e1sico: el siguiente es un tipo de ataque llamado <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/\" target=\"_blank\" rel=\"nofollow noopener\">ataque de compromiso de e-mail corporativo<\/a> (BEC por sus siglas en ingl\u00e9s). La idea detr\u00e1s de esto es iniciar de alguna forma la correspondencia con los empleados de la empresa, normalmente haci\u00e9ndose pasar por un gerente o un socio comercial importante. Como norma general, el prop\u00f3sito de esta correspondencia es lograr que la v\u00edctima transfiera dinero a la cuenta que indican los estafadores. Mientras tanto, los escenarios de ataque pueden variar: si los delincuentes est\u00e1n m\u00e1s interesados en infiltrarse en la red interna de la empresa, pueden enviar a la v\u00edctima un archivo adjunto malicioso que debe abrir.<\/p>\n<p>De una forma u otra, todos los ataques BEC giran en torno al compromiso del correo electr\u00f3nico; pero ese es el aspecto t\u00e9cnico. El elemento de ingenier\u00eda social juega un papel mucho m\u00e1s importante. Mientras que la mayor\u00eda de los correos electr\u00f3nicos fraudulentos dirigidos a usuarios comunes parecen de broma, las operaciones BEC involucran a personas con experiencia en grandes empresas que pueden escribir correos electr\u00f3nicos comerciales plausibles y persuadir a los destinatarios para que hagan lo que los delincuentes quieren.<\/p>\n<h2>\u00bfPor d\u00f3nde nos hab\u00edamos quedado?<\/h2>\n<p>Cabe destacar una t\u00e9cnica de ataque BEC espec\u00edfica que se ha vuelto muy popular entre los ciberdelincuentes en los \u00faltimos a\u00f1os. Conocida como <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-conversation-hijacking\/28734\/\" target=\"_blank\" rel=\"nofollow noopener\">secuestro de conversaciones<\/a>, esta estrategia permite a los atacantes infiltrarse en la correspondencia comercial haci\u00e9ndose pasar por uno de los participantes. Por lo general, no se utilizan trucos t\u00e9cnicos ni el hackeo de cuentas para disfrazar al remitente: todo lo que necesitan los atacantes es hacerse un correo electr\u00f3nico real y crear un dominio similar. De esta forma, se ganan autom\u00e1ticamente la confianza de todos los dem\u00e1s participantes, lo que les permite dirigir la conversaci\u00f3n en la direcci\u00f3n que desean. Para realizar este tipo de ataque, los ciberdelincuentes suelen comprar bases de datos de correspondencia de correo electr\u00f3nico robada o filtrada en la dark web.<\/p>\n<p>Las situaciones de ataque pueden variar. No se descarta el uso de phishing o malware, pero seg\u00fan la estrategia cl\u00e1sica, generalmente los ciberdelincuentes intentan secuestrar conversaciones que est\u00e1n directamente relacionadas con el dinero, preferiblemente grandes cantidades, ingresando sus datos bancarios en el momento oportuno; despu\u00e9s se huyen con el bot\u00edn a una isla tropical.<\/p>\n<p>Un buen ejemplo de secuestro de conversaciones es lo que sucedi\u00f3 durante <a href=\"https:\/\/www.kaspersky.es\/blog\/boca-juniors-case\/18545\/\" target=\"_blank\" rel=\"nofollow noopener\">la transferencia del futbolista Leandro Paredes<\/a>. Los ciberdelincuentes se infiltraron en el intercambio de correos electr\u00f3nicos bajo la apariencia de un representante del club de Paredes, Boca Juniors, que ten\u00eda derecho a un peque\u00f1o porcentaje de la tarifa de transferencia, que asciende a 520.000 \u20ac, cantidad que se embolsaron los estafadores.<\/p>\n<h2>Somos la polic\u00eda, entrega tus datos<\/h2>\n<p>Una tendencia reciente, que parece haber aparecido en el 2022, consiste en que los ciberdelincuentes realicen solicitudes \u201coficiales\u201d de datos cuando recopilan informaci\u00f3n para prepararse para ataques a usuarios de servicios online. Este tipo de solicitudes las han recibido proveedores de servicios de Internet, redes sociales y empresas tecnol\u00f3gicas con sede en EE. UU. desde cuentas de correo electr\u00f3nico hackeadas que pertenecen a organismos de fuerzas del orden.<\/p>\n<p>Te explicamos un poco m\u00e1s: en circunstancias normales, para obtener datos de proveedores de servicios en los Estados Unidos se requiere una orden judicial firmada por un juez. Sin embargo, en situaciones en las que la vida o la salud de las personas est\u00e1 en peligro, se puede emitir una <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Data_Request\" target=\"_blank\" rel=\"nofollow noopener\">solicitud de datos de emergencia (EDR)<\/a>.<\/p>\n<p>Pero mientras que en el caso de las solicitudes de datos normales hay procedimientos de verificaci\u00f3n simples y comprensibles, para los EDR actualmente no existe nada por el estilo. Por tanto, es muy probable que se conceda dicha solicitud si parece plausible y aparentemente proviene de una agencia de las fuerzas del orden. De esta forma, los ciberdelincuentes pueden obtener informaci\u00f3n sobre las v\u00edctimas de una fuente confiable y utilizarla para futuros ataques.<\/p>\n<h2>C\u00f3mo protegerte contra los ataques de ingenier\u00eda social<\/h2>\n<p>El objetivo de todos los m\u00e9todos de ataque anteriores no es un trozo de hardware sin alma, sino un ser humano. Por tanto, para reforzar las defensas corporativas contra los ataques de ingenier\u00eda social, el foco debe estar centrado en los trabajadores. Esto implica ense\u00f1ar a los empleados los conceptos b\u00e1sicos de ciberseguridad y explicarles c\u00f3mo contrarrestar varios tipos de ataques. Una excelente forma de hacerlo es a trav\u00e9s de nuestra soluci\u00f3n de formaci\u00f3n interactiva <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda social en el punto de mira: de los trucos cl\u00e1sicos a las nuevas tendencias.<\/p>\n","protected":false},"author":2726,"featured_media":28974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2982,2395,123,2015,1053,614,3576,862,1312],"class_list":{"0":"post-28973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-concienciacion","11":"tag-contrasenas","12":"tag-formacion","13":"tag-hackeo","14":"tag-ingenieria-social","15":"tag-kaspersky-asap","16":"tag-rat","17":"tag-riesgos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-tricks\/25854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-tricks\/21295\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-tricks\/28553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-tricks\/26154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-tricks\/26490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-tricks\/35654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-tricks\/48539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-tricks\/20798\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-tricks\/21491\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-tricks\/34287\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-tricks\/26470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-tricks\/32163\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-tricks\/31847\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28973"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28973\/revisions"}],"predecessor-version":[{"id":28975,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28973\/revisions\/28975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28974"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}