Para evitar Baiting y otros ataques de ingeniería social, debe generar enlaces de URL de phishing falsos o crear plantillas de correo electrónico de phishing. Es esencial aumentar la conciencia sobre la seguridad cibernética a través de una capacitación oportuna, dirigida y especialmente adaptada.
La forma más vilipendiada de cebo utiliza medios físicos para dispersar el malware. Por ejemplo, los atacantes dejan el anzuelo, generalmente unidades flash infectadas con malware, en áreas visibles donde las víctimas potenciales seguramente las verán (p.gramo., baños, ascensores, el estacionamiento de una empresa específica).
Similar al cebo, quid pro quo involucra a un pirata informático que solicita el intercambio de datos críticos o credenciales de inicio de sesión a cambio de un servicio. ... Otro ejemplo común es un pirata informático que, haciéndose pasar por investigador, solicita acceso a la red de la empresa como parte de un experimento a cambio de $ 100.
Se deben utilizar configuraciones de firewall y anti-spyware para prevenir ataques de phishing y los usuarios deben actualizar los programas con regularidad. La protección de firewall evita el acceso a archivos maliciosos al bloquear los ataques. El software antivirus analiza todos los archivos que llegan a su computadora a través de Internet.
5 formas de detectar un correo electrónico de suplantación de identidad (phishing), con ejemplos
Aquí hay 10 pasos simples para identificar y prevenir estafas de phishing.
El cebo de estafas es la práctica de llamar la atención del perpetrador de una estafa fingiendo interés en cualquier trato falso que se ofrezca. El estafador finge ser engañado, con la intención de hacer que los perpetradores pierdan su propio tiempo y / o dinero, y exponerlos al ridículo público si es posible.
El ataque tailgating es un intento de ingeniería social por parte de los actores de amenazas cibernéticas en el que engañan a los empleados para que los ayuden a obtener acceso no autorizado a las instalaciones de la empresa. El atacante busca ingresar a un área restringida donde el acceso está controlado por dispositivos electrónicos basados en software.
Al intentar utilizar una red Wi-Fi pública gratuita, puede correr el riesgo de unirse a un punto de acceso Wi-Fi no autorizado. En tales casos, un atacante crea un punto de acceso falso con la intención de realizar ataques man-in-the-middle (MITM) en víctimas desprevenidas que se unen a su red deshonesta.
Nadie ha comentado sobre este artículo todavía.