20 Feb 2021

¿Cómo los cibercriminales utilizan la ingeniería social?

Por Agustin Damore

Suele decirse, en el mundo de la ciberseguridad, que el usuario es la parte más débil de la cadena debido al poder que la ingeniería social  ejerce sobre él.

¿Qué es la ingeniería social?

Cuando hablamos de ingeniería social nos referimos a las distintas técnicas que se utilizan para ganar la confianza del usuario y que el usuario, haga algo, bajo su manipulación y engaño.

Por ejemplo: facilitar información privada, comprar en sitios fraudulentos o ejecutar programas maliciosos.

Aprendamos a reconocer  un ejemplo de manipulación a través de la ingeniería social y cómo podemos protegernos

En la imagen anterior un número de teléfono nos envía un SMS afirmando que es FedEx (compañía de logística) nos dice que tenemos un envió, que está por llegar y que lo podemos rastrear ingresando al siguiente enlace.

Observaciones limpias de la imagen: El enlace no es de FedEx y podemos observar que ya fue reportado como spam.

Ahora vamos a examinar la página:

El logo de FedEx  es muy sencillo estéticamente  (una imagen de un vehículo con su cartelería y dos botones)

 Descargar aplicación  ¿Cómo la instalo? al momento de presionar el segundo botón nos despliega una lista con el paso a paso  de cómo eliminar la seguridad del dispositivo e instalar el .apk y si presionamos el botón naranja se nos descargará la aplicación de la cual hablaremos más tarde.

En  el navegador (la parte superior de la imagen) vemos que el enlace sigue sin ser de FedEx y un triángulo de advertencia. Ese triángulo significa que la pagina No es segura o Peligrosa.

Si ocurre esto se debe abandonar la página sin descargar ningún archivo y mucho menos instalarlo.

Ahora hablemos de la aplicación.

En caso de que la instalemos, la aplicación tendrá el nombre FedEx y su logo (1 y 2), para no levantar sospechas. Lo más importante es el punto 3: los permisos que le brindamos a la aplicación tras instalarla. La aplicación obtendrá 16 permisos los más riesgosos son:

. Poder llamar por teléfono

. Acceso a internet

.Modificar el audio del teléfono

. Leer los contactos

.  Leer y enviar SMS

. Evitar que el teléfono este en ahorro de batería y que el teléfono se bloque.

Estos accesos son utilizados para obtener información privada del usuario como también suscribirlo a cadenas de spam para consumir su saldo y datos generando ganancias económicas al cibercriminal.

Recomendamos:

. No ingresar a enlaces de dudosa procedencia

. Estar atentos a los avisos del navegador y nunca descargar aplicaciones de fuentes desconocidas.

sitios de referencia : https://www.20minutos.es/noticia/4585550/0/nueva-estafa-sms-simulando-fedex-captura-datos-android/

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *