Download Untitled - Universidad Mariano Gálvez de Guatemala

Document related concepts
no text concepts found
Transcript
7
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA
FACULTAD DE INGENIERÍA EN SISTEMAS
ATAQUES PRODUCIDOS POR LA INGENIERÍA SOCIAL HACIA LOS USUARIOS
BANCARIOS DEL ÁREA METROPOLITANA EN LOS ÚLTIMOS AÑOS.
PATRICIA CAROLINA RAMÍREZ ARRIAZA
GUATEMALA, NOVIEMBRE 2013
7
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA
FACULTAD DE INGENIERÍA EN SISTEMAS
ATAQUES PRODUCIDOS POR LA INGENIERÍA SOCIAL HACIA LOS USUARIOS
BANCARIOS DEL ÁREA METROPOLITANA EN LOS ÚLTIMOS AÑOS
TESIS PRESENTADA
POR:
PATRICIA CAROLINA RAMÍREZ ARRIAZA
PREVIO A OPTAR AL GRADO ACADEMICO DE
MAGISTER ARTIUM EN INFORMÁTICA, ÉNFASIS EN BANCA ELECTRÓNICA
Y COMUNICACIONES
GUATEMALA, NOVIEMBRE 2013
7
AUTORIDADES DE LA FACULTAD Y TRIBUNAL QUE PRACTICO EL EXAMEN
DEL TRABAJO DE GRADUACION
DIRECTOR DE POSGRADO:
EDGARDO ÁLVAREZ
PRESIDENTE DEL TRIBUNAL EXAMINADOR:
DR. JULIO ANTONIO GIRON BETETA
SECRETARIA:
MSC. MARÍA EUGENIA ALVAREZ GÓMEZ
VOCAL:
DR. ALEJANDRO QUIÑONEZ OBIOLS
iii
iv
REGLAMENTO DE TESIS
Artículo 8 º: RESPONSABILIDAD
Solamente el autor es responsable de los conceptos expresados en el
Trabajo de tesis. Su aprobación en manera alguna implica
responsabilidad para la Universidad.
v
Índice
INTRODUCCIÓN ................................................................................................. ……..ix
1
DISEÑO CONCEPTUAL…. ................................................................. …….. ……...1
1.1
Planteamiento del problema ........................................................................................ 1
1.2
Descripción del problema ............................................................................................. 1
1.2.1
1.3
Preguntas de investigación .......................................................................................... 2
1.4
Hipótesis de investigación............................................................................................ 2
1.5
Objetivos de la investigación ....................................................................................... 3
1.5.1
General .................................................................................................................... 3
1.5.2
Específicos .............................................................................................................. 3
1.6
Alcance y Limitaciones ................................................................................................. 3
1.6.1
Alcance .................................................................................................................... 3
1.6.2
Limitaciones ............................................................................................................ 4
1.7
2
Formulación del problema .................................................................................... 1
Justificación de la investigación ................................................................................. 4
MARCO TEÓRICO ...................................................................................... . ……...6
2.1
Ingeniería social ............................................................................................................. 6
2.2
Antecedentes de la ingeniería social.......................................................................... 6
2.3
Fundamentos de la ingeniería social.......................................................................... 7
2.3.1
Reciprocidad ........................................................................................................... 7
2.3.2
Orientación social ................................................................................................... 8
2.3.3
Consistencia............................................................................................................ 8
2.3.4
Aceptación ............................................................................................................... 8
2.3.5
Autoridad ................................................................................................................. 8
2.3.6
Tentación ................................................................................................................. 9
2.3.7
Curiosidad ............................................................................................................... 9
2.3.8
Miedo...................................................................................................................... 10
2.3.9
Empatía.................................................................................................................. 10
2.4
Tipos de Ingenieros Sociales .................................................................................... 10
2.4.1
Perfil del ingeniero social .................................................................................... 11
2.5
Enfoque de la ingeniería social ................................................................................. 12
2.6
Tipos de ataques de ingeniería social...................................................................... 12
2.6.1
Ingeniería social basada en el engaño físico .................................................. 13
vi
2.6.3
Ingeniería social basada en tecnología (lógica) .............................................. 17
2.6.4
Utilizar nombres de dominios similares ............................................................ 20
2.6.5
Phishing ................................................................................................................. 20
2.6.6
Documentos adjuntos .......................................................................................... 21
2.6.7
Redes sociales ..................................................................................................... 21
2.7
Tipos de Ataques utilizados por la ingeniería social ............................................. 24
2.7.1
Ataques más frecuentes ..................................................................................... 24
2.7.2
Ataques más Peligrosos ..................................................................................... 32
2.7.2.5
2.8
Funciones Bancarias .................................................................................................. 41
2.8.1
Operaciones bancarias ....................................................................................... 42
2.8.2
Banca en línea ...................................................................................................... 42
2.8.3
Banca virtual ......................................................................................................... 42
2.8.4
Ventajas de la banca en línea ............................................................................ 43
2.9
3
Soluciones comerciales .............................................................................................. 43
MARCO METODOLÓGICO .......................................................................... …….47
3.1
Tipo de investigación .................................................................................................. 47
3.2
Diseño de la investigación ......................................................................................... 47
3.2.1
Unidad de análisis, población y muestra .......................................................... 47
3.3
Instrumentos de Recolección de Datos ................................................................... 48
3.4
Validación y confiabilidad del instrumento de recolecciones de datos. .............. 48
3.4.1
3.5
4
Los ataques DDoS y de ingeniería social amenazan ................................ 34
Objetivo del sondeo ............................................................................................. 49
Cronograma y ejecución del sondeo ........................................................................ 49
ANÁLISIS Y DISCUSIÓN DE RESULTADOS.............................................. . …….49
4.1
Interpretación y discusiones de los resultados obtenidos .................................... 50
4.2
Gráficas y comparaciones numéricas de los hallazgos ........................................ 56
4.2.1 ¿Seleccione la razón más importante por la que usted considera que no se
utiliza la banca en línea? .................................................................................................. 56
4.2.2 ¿El banco de donde usted es cuentahabiente ya le ha informado de las
medidas de seguridad al utilizar la banca en línea? .................................................... 57
4.2.3 Según su criterio pondere la importancia que le han dado los bancos del
sistema respecto a la seguridad hacia la ingeniería social para proteger ................ 58
vii
4.2.5 De los siguientes ataques seleccione cuál de ellos usted considera que
haya sido víctima en algún momento al navegar en la web ....................................... 60
4.2.6 Seleccione más de algún ataque computacional de ingeniería social que le
sea familiar o le haya pasado en algún momento al navegar en la web .................. 61
4.2.7 ¿Cuál de las siguientes medidas de seguridad aplica usted para mitigar el
riesgo de ser víctima de la ingeniería social al navegar en la web?.......................... 62
4.2.8 ¿Usted cree que la seguridad de un sistema puede ser vulnerada por un
usuario al ser engañado por la ingeniería social? ........................................................ 63
4.2.9 Seleccione la consecuencia más crítica e importante para usted como
resultado de los ataques producidos por la ingeniería social descritos ................... 63
5
CONCLUSIONES ................................................................................................. 64
6
RECOMENDACIONES .................................................................................... .... 67
7
BIBLIOGRAFÍA ..................................................................................................... 70
8
E-GRAFÍA ...........................................................................................................
9
GLOSARIO ......................................................................................................... 75
10 SIGLAS
70
............................................................................................................. 76
11 ANEXOS ................................................................................................................ 77
11.1
Advertencias bancarias en la web ........................................................................ 77
11.2
Mensajitos de Texto ................................................................................................ 79
11.2.1 Enviado por Whatsapp ........................................................................................ 79
11.3
Phishing Bancario .................................................................................................... 80
11.4
Phishing Empresarial .............................................................................................. 83
11.5
Paginas emergentes................................................................................................ 84
11.5.1 Mensajes multimedia por correo electrónico descargan applet malicioso .. 85
11.5.2 Postal navideña propaga malware en nombre de grupo de Facebook ....... 85
11.6
Correos ...................................................................................................................... 86
11.6.1 Correo de premio bancario ................................................................................. 86
11.6.2 Correo de Wester Union ..................................................................................... 86
11.6.3 La venta del teléfono móvil (celular) en eBay .................................................. 87
11.7
Detenidos estafaban a sus víctimas con mensajes de texto ............................ 87
11.8
Comparación de Ataques de Ingeniería social vrs otros. .................................. 88
11.9
Porcentaje de ataques de Ingeniería social utilizando phishing por sector. .. 88
11.10
Cuestionario Primario .............................................................................................. 89
11.11
Cuestionario electrónico ......................................................................................... 90
viii
INTRODUCCIÓN
Actualmente el uso de la tecnología es una necesidad más que un lujo, los bancos del sistema
han ido automatizando sus procesos y transacciones, la nueva tendencia hoy en día es el uso de
las aplicaciones y sitios web, por lo que ahora los usuarios bancarios pueden utilizar la banca en
línea para realizar transacciones básicas e importantes sin salir de casa u oficina.
Todas las personas que utilizan la web saben que existen riesgos por la llegada de los
cibercriminales y de las nuevas formas de ataques para dañar y robar a los usuarios bancarios que
navegan. Una de las técnicas más eficaces es la llamada ingeniería social ésta no es una carrera
universitaria nueva sino solo el sobrenombre que se le atribuye, ya que interviene el ingenio,
tecnología y características humanas para realizar los distintos tipos de ataques. El tema del
presente trabajo de investigación se eligió al saber que dicha ingeniería es una amenaza que se
encuentra latente entre los usuarios de banca en línea y la incidencia que tiene con los sistemas
computacionales. Por lo que es importante conocer los ataques que han suscitado entre los años
2011 -2013 en el área metrópoli guatemalteca. Cabe mencionar que esta investigación no es
científica por lo tanto no es determinante y las conclusiones del trabajo corresponden a previa
investigación documental y sondeo, que servirá como base para futuras investigaciones
científicas.
Según lo investigado la ingeniería social es el arte de engañar a las personas, persuadiendo a las
mismas con las características que tienen todos los humanos tales como; la curiosidad, la
reciprocidad, el miedo entre otros. Su fundamento es la ingeniería y la psicología de la conducta
que evalúa cómo las personas actúan en determinadas situaciones. Con la ingeniería social un
atacante puede obtener cualquier tipo de información para uso inescrupuloso y el contacto que le
proporciona la misma es el usuario, ya que este sin darse cuenta puede caer en una de sus
trampas. Por tanto un usuario bancario que tenga acceso a la web y utilice su cuenta de banca en
línea siempre está en riesgo de estos ataques.
Existen dos tipos de ataques, los frecuentes y los peligrosos. El primer tipo según
investigación y sondeo, son aquellos ataques que siempre se mantienen en la web. Los más
peligrosos son aquellos que no se encuentran siempre, como por ejemplo el phishing donde las
consecuencias resultan con pérdidas económicas.
ix
En esta investigación se detallan los dos tipos de ingeniería social que existen (física y la
computacional), las diferentes técnicas que proporciona para atacar a sus víctimas, las principales
consecuencias que tiene tanto el usuario bancario como los sistemas computacionales, y las
soluciones más efectivas para mitigar los ataques.
Cabe mencionar que para el presente trabajo se determinaron seis objetivos generales, los
cuales se concluyeron mediante investigación documental y el método descriptivo transaccional.
Además se realizó un pequeño sondeo por medio del cuestionario como instrumento de
recolección de datos hacia una muestra de 102 usuarios de banca en línea.
Ataques producidos por la Ingeniería Social
Página x
1
1.1
Planteamiento del problema
1.2
Descripción del problema
DISEÑO CONCEPTUAL
Hoy en día el uso de los sistemas informáticos agilizan y facilitan los procesos y actividades a
realizar dentro de las distintas regiones, departamentos, municipios y aldeas del país, es
obligatorio más que un lujo o gasto superfluo, ya que ahorran tiempo, dinero, grandes filas,
condiciones inclementes del tiempo, traslados de un lugar a otro para realizar un trámite, a veces
tan sencillos; pero que requiere movilización, entre otros.
Los bancos han adoptado e implementado nuevos sistemas para servir de la mejor manera a los
clientes, quienes son atacados constantemente por la ingeniería social, es decir, por malhechores
que hacen uso de las tecnologías de información y comunicación (TICs) para conseguir la
información confidencial o crítica de un usuario y hacerle daño, atentando contra la seguridad
personal y sus bienes, en otras palabras haciendo uso inescrupuloso de los datos que puede
significar robo de información, suplantación de identidad, desfalco, robo de tarjetas de crédito y
débito y otros.
Ante la evidente vulnerabilidad de los bancos a la ingeniería social, los usuarios corren
constantemente con el riesgo de caer en estos ataques por lo que están expuestos. Razón que
lleva a que el problema se ciña a una pregunta ¿Cuáles son los ataques más frecuentes y
peligrosos producidos por la ingeniería social hacia los usuarios bancarios del área
metrópoliguatemalteca entre los años 2011-2013?
1.2.1 Formulación del problema
¿Cuáles son los ataques más frecuentes producidos por la ingeniería social hacia los usuarios de
banca en línea del área metrópoliguatemalteca entrelos años 2011-2013?
Ataques producidos por la Ingeniería Social
Página 1
1.3
Preguntas de investigación
1. ¿Qué es la ingeniería social?
2. ¿Los usuarios bancarios conocen los ataques de la ingeniería social?
3. ¿Cuáles son los ataques más peligrosos de la ingeniería social?
4. ¿Cuáles son los ataques más frecuentes de la ingeniería social?
5. ¿Cuáles son las técnicas que proporciona la ingeniería social para atacar a sus víctimas?
6. ¿Cuáles son las consecuencias que tiene la ingeniería social sobre los sistemas utilizados
por los usuarios bancarios?
7. ¿Qué importancia le han dado en Guatemala los bancos del sistema respecto a la
seguridad hacia la ingeniería social?
8. ¿Cuáles son las soluciones más efectivas para mitigar los ataques producidos por la
ingeniería social?
1.4
Hipótesis de investigación
Hi: Los usuarios de banca en líneadel área metrópoli guatemalteca sufren ataques y son víctimas
de la ingeniería social.
Ho:Losusuarios de banca en líneadel área metrópoli guatemaltecasufren ataques pero no son
víctimas de la ingeniería social.
Ha:Más del 50% losusuarios de banca en línea del área metrópoli guatemalteca sufren ataques
pero no son víctimas de la ingeniería social.
Ataques producidos por la Ingeniería Social
Página 2
1.5
Objetivos de la investigación
1.5.1 General
Dar a conocer el nivel en que los usuarios de banca en línea sufren ataques producidos por la
ingeniería social y si en algún momento han sido víctimas.
1.5.2 Específicos
1. Definir el concepto de ingeniería social y la importancia de la seguridad en los sistemas
bancarios del país.
2. Identificar cuáles son los ataques más frecuentes de la ingeniería social.
3. Determinar los ataques más peligrosos de la ingeniería social.
4. Definir las diferentes técnicas que proporciona la ingeniería social para atacar a sus
víctimas.
5. Identificar las principales consecuencias que tiene la ingeniería social sobre los sistemas
utilizados por los usuarios bancarios.
6. Identificar las soluciones más efectivas para mitigar los ataques producidos por la
ingeniería social hacia los usuarios bancarios.
1.6
Alcance y Limitaciones
1.6.1 Alcance
La presente investigación está enfocada sobre los ataques que han suscitado entre los años
2011-2013,del área metrópoli guatemalteca por la ingeniería social hacia los usuarios de banca
en línea. Presenta únicamente el lado del usuario bancario, como las vulnerabilidades que este
presenta al navegar en la web, por tanto esta investigación no se centra en la seguridad interna
que manejan los bancos (firewall, dmz, proxys…etc), sino en la seguridad que le brindan al
usuario e información para que ellos tengan precaución al utilizar la banca en línea y el manejo
de cuenta, para que no llegue a ser víctima de robo de información u otro ataque.
Ataques producidos por la Ingeniería Social
Página 3
Como enfoque secundario se detallan las tácticas de la ingeniería social física donde el atacante
tiene contacto directo con su víctima y no necesita medios sistemáticos.
Se detallan únicamente sugerencias de precaución que deberán tener los usuarios bancarios
del país para que no sean víctimas tanto en la web como de forma presencial. Además de
presentar el avance que han tenido los bancos para reducir los riesgos de que sus cuentahabientes
sean víctimas.
1.6.2 Limitaciones
a) En esta investigación en la parte de muestreo, no se cuenta con información exacta por la
Super Intendencia de Bancos (SIB)sobre las personas que son cuentahabientes y tienen
usuario activo de la banca en línea en Guatemala.
b) Dentro de lo que se investigó no se encontróinformación pública de alguna entidad
bancaria que tenga registro y proporcione información acerca de los ataques de ingeniería
social, donde pueda mostrarse estadísticas y tendencias de la misma en Guatemala.
1.7
Justificación de la investigación
En la actualidad la tecnología avanza constantemente, con la llegada de los sistemas informáticos
se han podido automatizar procesos que antes no podían hacerse de otra manera, y facilitan las
tareas, reduciendo tiempo y costo.
Los bancos del sistema de Guatemala utilizan la tecnología de los sistemas informáticos ya que
esta les garantiza tener de forma rápida y oportuna la información así como el manejo de la
misma.
Actualmente la mayoría de los bancos han automatizado sus procesos, los más básicos para que
sus cuentahabientes puedan realizar transacciones desde la comodidad de su casa por medio de
una banca en línea. Esta cuenta con un catálogo de servicios que el cliente puede realizar sin
tener que llegar físicamente al banco y arriesgarse.
Ataques producidos por la Ingeniería Social
Página 4
Ahora los bancos mitigan el riesgo de sus usuarios de ser asaltados en las calles para realizar
transacciones o pagos de serviciosya que desde la comodidad de su casa o trabajo pueden
realizarlas con tan solo el acceso desde un sitio con un usuario y contraseña. Cabe destacar que el
usuario bancario disminuye el riesgo del robo físico pero al utilizar el internet cae en el riesgo de
los ciberdelincuentes, los cuales tienen una infinidad de artimañas para el robo de información,
una de estas y la más efectiva para ellos es la llamada ingeniería social.
Esta es una amenaza que se encuentra latente al navegar en internet y es una de las mayores
causantes de robo de información, por ende los usuarios bancarios deben conocer de qué se trata
este tipo de ataque, cuales son las técnicas más frecuentes y como deben de protegerse para
evitar el robo de sus claves,contraseñas y otro tipo de información que sea catalogada como
confidencial que atente sobre la seguridad de los usuarios.
Ataques producidos por la Ingeniería Social
Página 5
2
2.1
MARCO TEÓRICO
Ingeniería social
Como parte fundamental de la investigación es importante conocer los conceptos básicos sobre
ingeniería social, tipos, técnicas, fundamentos y diferentes ataques que esta presenta.
Actualmente existen varias definiciones por distintos autores, pero todos llegan a la misma
conclusión “El engaño a usuarios legítimos”, a continuación se cita la siguiente definición:
Ingeniería social es el acto demanipular a los usuariosarealizar accioneso divulgarinformación
confidencial.Mientras que es similara un engaño de confianzao simple fraude,el
términotípicamentese aplica al engañopara el propósito derecopilación de información,
fraude,oaccesoa sistemas informáticos; en la mayoría decasosel atacantenunca se encuentra
cara a cara con la víctima.(Hadnagy, C. 2011)
Con la definición anterior se entiende que ingeniería social es un conjunto de técnicas de
engaño para obtener información confidencial de una persona, Donde esta misma revela y
proporciona lo que el atacante le solicita por medio de engaño y persuasión psicológica.
Según Cristian Borghelloexperto en análisis de seguridad de ESET Latinoamérica define la
ingeniería social como se cita a continuación:
La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero
aquellos datos de interés para el atacante por medio de habilidades sociales.
(Borghello,C. 2009)
Según Borghello por medio de la ingeniería social se puede conseguir cualquier tipo de
información para realizar un ataque al valor de las características humanas de las personas.
En síntesis la ingeniería social es un conjunto de técnicas físicas y lógicas que tratan de obtener
información confidencial ya sea el uso para bien o mal por medio del engaño persuadiendo a la
víctima atreves de características humanas y psicológicas para manipularla.
2.2
Antecedentes de la ingeniería social
La ingeniería social ha existido desde épocas antiguas, así como toda acción delictiva de la
actualidad, las técnicas son las mismas lo que ha cambiado es la forma en que se presenta hacia
sus víctimas. Se ha utilizado en el área ventas, marketing, investigaciones, estafas, etc. ycon la
llegada de la tecnología esta ha tomado mayor auge, por que esta le sirve como herramienta para
realizar los diferentes ataques.
Ataques producidos por la Ingeniería Social
Página 6
Se sabe que la tecnología facilita la realización de tareas, de la misma manera lo hace con la
ingeniería social, quienes la utilizan como técnica de ataque dedican menos esfuerzo y tiempo
lanzándolos en la web y con mayor probabilidad de obtener víctimas.
En la antigüedad los casos de ingeniería social ya existían, un ejemplo de esta son las cartas
en papel enviadas a personas ofreciéndolescierta de dinero por una supuesta herencia, que al
final terminaba en una estafa, otro ejemplo son las cartas misteriosas de doctores espirituales del
extranjero solicitando dinero a cambio de recetas mágicas.
Un ejemplo son las llamadas “Cartas Nigerianas” que llegaban en papel a los buzones de las
personas resultando en estafas, las cuales circulaban antes de la existencia del internet. Existe
una conocida película titulada “Le llamaban la madrina” protagonizada por la actriz Lina Moran
en la que demostraba cómo se llevaba a efecto esta estafa. Estas “estrategias” de engaño
simplemente utilizan ahora las nuevas tecnologías.
2.3
Fundamentos de la ingeniería social
La ingeniera social se base en dos fundamentos, eningeniería y psicología de la conducta, con
ayuda dela psicología se conoce el comportamiento humano, los diferentes incentivos,
tendencias y motivaciones que mueven a una persona a realizar cierta acción , y con ayuda de la
ingeniería se crean e inventan diversos tipos de ataques basados en persuasión humana.
Motivadores Psicológicos
1. Reciprocidad
2. Orientación social
3. Consistencia
4. Aceptación
5. Tentación
6. Curiosidad
7.
8.
9.
10.
11.
El deseo de obtener algo a
cambio de nada.
El miedo a lo desconocido
El temor a perder algo
Empatía
Necesidad de ser útil
12.
13.
14.
15.
16.
17.
Ignorancia
Pereza
Apelar a la autoridad
Ego
Inocencia
Confianza
2.3.1 Reciprocidad
Es el sentimiento que tiene una persona cuando recibe un favor de alguien, con la que se
siente comprometida. Por lo general el ser humano tiene la tendencia a dejarle a otros que son
expertos las tareas complicadas, y esto da lugar a que otras personas mal intencionadas puedan
beneficiarse de esta situación.
Ataques producidos por la Ingeniería Social
Página 7
2.3.2 Orientación social
Es el sentimiento de falta de orientación por el que las personas solicitan ayuda a otras personas
más capacitadas.
Esto ocurre cuando hay inseguridad e ignorancia, por lo que el afectado busca a otra
persona para que les dé instrucciones a seguir o les diga que hacer.
2.3.3 Consistencia
Es la duración solidez y estabilidad. Las personas tienen la tendencia de adaptarse y seguir
ciertos patrones que ya están establecidos o que son norma, por lo que personas se convierten
en usuarios tontos.
Por ejemploal navegar en la web, se puede estar en un sitio no legitimo sin saberlo,
presentándose a primera instancia una ventana emergente, estas son unas pantallitas pequeñas
que se despliegan al frente del navegador que por lo regular son molestas, la tendencia de los
usuarios es cerrarlas ya sea sobre el botón “x” o en una opción que diga salir. En la mayoría de
casos estas están creadas para instalar y descargar malware o ejecutar instrucciones del sistema
operativo con un CGI o Java Script con tan solo darle clic sobre la misma o sobre los botones
mencionados.
2.3.4 Aceptación
Algunas personas tienen la costumbre de querer encajar en algún círculo o tendencia que
actualmente se encuentra de moda ya que no quieren quedarse desactualizados. Esto permite
que nuevos usuarios que no tienen experiencia incursionen en nuevas plataformas y sitios de
la red que pueden ser peligrosos o inseguros.
Ejemplo de esto es el crecimiento de las distintas redes sociales, podría darse el caso de un
atacante por Facebook el cual puede presentarse con un perfil muy llamativo a la vista de sus
víctimas, alguien que no tiene mayor conocimiento se encuentra asociado a esta red y puede
recibir la invitación del atacante paraestablecer una amistad de confianza con el fin de efectuar
una estafa.
2.3.5 Autoridad
Es el crédito y fe que se da a una persona, por el que se le adjudica cierto poder.
La tendencia que tienen las personas de recibir órdenes sin cuestionarlas, por parte de los
superiores o figuras de autoridad a las cuales se les tiene admiración y respeto.
Ataques producidos por la Ingeniería Social
Página 8
2.3.6 Tentación
Es un impulso repentino que induce a realizar algo, generalmente malo.
El ser humano por naturaleza tiende a buscar el mal, las personas por lo general no dejan
pasar la oportunidad para satisfacer cualquier debilidad.La tentación se presenta como algo
seductor y atractivo pero como muestra la Biblia su fin es fatal.
Un ejemplo es el ataque ocurrido en febrero del 2012 el cual fue reportado por ESET
Latinoaméricaen su website. El cual reporto que se estaban ofreciendopremios tentadoresen la
red por los festejos del día del cariño,con el resultado de varias víctimas.
Apenas una semana del inicio de febrero, comenzó a circular un falso boletín informativo
de una aerolínea chilena en la que se informaba al usuario que había resultado ganador de
dos pasajes a Punta Cana. Al acceder a los hipervínculos contenidos en el correo, la
víctima era infectada con una variante del gusano “Win32/Dorkbot.B”, el código
malicioso de mayor índice de detección en América Latina durante los últimos 6 meses.
El malware, cuyas sucesivas campañas de propagación por medio de redes sociales han
sido informadas por ESET Latinoamérica, convierte a los equipos infectados en parte de
una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing
contra bancos de la región.(ESET, 2012)
2.3.7 Curiosidad
La curiosidad es el deseo de investigar o saber alguna cosa, con el efecto de impulsar a los
individuos a buscar la información y la interacción con su ambiente natural y con otros seres a su
alrededor.
Como dice el dicho:“la curiosidad mato al gato”, así pasa con algunas personas que navegan en
la web, que en ocasiones se les presentan sitios que les llaman la atención con mensajes de
ofertas increíbles, noticias fuera de lo común, premios, fotos, videos etc. La curiosidad es un
motivador muy efectivo para el ingeniero social donde se las ingenia para crear ataques de
acuerdo al tipo de víctima. Un ejemplo podría ser elrecibir un correo donde se sugiere visitar un
sitio y descargar un programa como el siguiente caso:
Una página web o programa que proporcione el historial de conversaciones de nuestros
contactos, o simplemente quien nos ha suprimido como contactos del correo o del círculo de
amigos de red social preferido. Para obtener esta información solo se debe acceder a dicha web
con nuestro usuario y password del sitio que necesitamos la información.
Ataques producidos por la Ingeniería Social
Página 9
Otro ejemplo, el atacante deja un sobre en el suelo cerca de la víctima, que dice en letras grandes
CONFIDENCIAL, dentro de este se encuentra un CD que contiene malware que se auto instala
al leerlo, el deseo del atacante es que la víctima tenga curiosidad para ver el contenido y lo
inserte en su máquina dejándola infectada.
2.3.8 Miedo
Es un sentimiento habitualmente desagradable provocado por una perturbación angustiosa del
ánimo, con la percepción de peligro.
Un ingeniero social tratará la manera de infundir miedo a su víctima, persuadiéndola para que
actúe de forma que responda al ataque. Este se inventará un escenario donde la víctima perderá
algo en caso de no hacer lo que este le solicite. Puede ser que le envié correos donde le dice que
tiene una demanda y que debe de enviar sus datos a un “x” lugar, otro ejemplo podría ser el uso
del phishing.
Como ejemplo se tiene la recepción de un correo engañoso que notifica un premio ganado de
la lotería, solicita datos bancarios para depositar el valor del premio en menos de 5 minutos de lo
contrario el premio caducará perdiendo la fortuna.
2.3.9 Empatía
También llamada inteligencia interpersonal, es la capacidad para ponerse en el lugar del otro
individuo y saber lo que siente o incluso lo que puede estar pensando.
Los ingenieros sociales toman ventaja de sentimientos de empatía de una persona por su
ambiente, enviando mensajes por redes social para hacer determinadas cosas que ayuden a otras
personas que las necesitan.
Un ejemplo sería el típico correo que muchos han recibido donde se solicita ayuda para
tal persona que ha sufrido algún mal y necesita ayuda económica, por lo que en el mail se
pide reenviar dicha información a todos los contactos.
En los ataques de ingeniería social se toma la ventaja de estos motivadores, ya que con esto es
más fácil persuadirla, se aprovechan las emociones o comportamiento humano de usuarios
desprevenidos que navegan en la red.
2.4
Tipos de Ingenieros Sociales
La ingeniería social en la actualidad es aplicada a diferentes fines ya sean buenos o malos. Por
eso es importante conocer los diferentes tipos de ingenieros sociales que actualmente existen
para poder identificarlos. Cada tipo esta segmentado de acuerdo al fin que persigue.
Ataques producidos por la Ingeniería Social
Página 10
1.
Hackers
2.
Probadores de seguridad
3.
Espías
4.
Ladrones de identidad
5.
Empleados descontentos
6.
Artistas del timo
7.
Agentes de recursos humanos
8.
Vendedores
9.
Médicos, Psicólogos, Abogados
10. Poligrafistas
El nombre de ingeniero social no se le atribuye a una persona que haya estudiado una larga
carrera universitaria, si no es el nombre que se le da a un atacante o persona que utiliza las
técnicas de la ingeniería social con un fin, como por ejemplo el robo de información, entre
otros.
2.4.1 Perfil del ingeniero social
Un ingeniero social tiene diferentes características que lo identifican, tiene la capacidad para
persuadir a su víctima, ingenio para crear el escenario perfecto, astucia para llevar a cabo su
ataque. Además si utiliza los sistemas computacionales debe tener conocimientos informáticos
tal vezno de forma avanzada pero por lo menos lo básico, a continuación se
describealgunascaracterísticas.
Características:
1. Capacidad de socializar con facilidad
2. Habilidad en el hablar
3. Habilidad en el arte de persuasión
4. Sonar convincente
5. Aparentar ser inofensivo
6. Mantener un perfil bajo
7. Sonreír siempre
8. Tono de voz cómodo
9. Inteligente
10. Astuto
Ataques producidos por la Ingeniería Social
Página 11
Los ingenieros sociales pueden ser de dos tipos:los malos son los que persiguen engañar a
personas y su fin es el robo, estafa, obtención de información para dañara la víctima, el otro tipo
son los buenos los que persiguen obtener información pero para el beneficio de alguien o de otra
persona sin perjudicarla.
2.5
Enfoque de la ingeniería social
En la actualidad no existe empresa que no esté propensa a un ataque de ingeniería social, sin
importar el tamaño de la misma ya que el ingeniero social siempre tratará la manera de obtener
información confidencial al realizarataques con los medios necesarios.
No importa que tanta seguridad técnica se encuentre en la empresa, incluso pueden tener el mejor
equipo y la mejor tecnología en seguridad para que ningún intruso cibernético accede a los
sistemas y pueda robar información, con seguridad técnica se refiere a tener el mejor antivirus
con la última actualización, con el sistema detector de intrusos (IDS), con el sistema protector de
intrusos (IPS), el mejor firewall, cámaras, sistemas de huellas de acceso, tener los servidores en
la DMZ, políticas de seguridad técnicas, evaluaciones constantes, técnicas recurrentes y una
infinidad de seguridad pero con la ingeniería social se puede saltar todo esto, ya que va enfocado
a quienes utilizan los sistemas. Son los usuarios que como comenta Kevin Mitnik“los usuarios
son el eslabón más débil”, y son los que más fácilmente se pueden manipular saltando toda
seguridad técnica.
Cabe mencionar que la ingeniería social no solo se enfoca a grandes empresas, esto dependerá
del tipo de ataque y la motivación que tenga el ingeniero social ya que puede ser por simple
curiosidad en obtener información, como el atacar a un amigo, familiar o pareja para obtener la
misma por medios electrónicos. En fin, lo que requiere es obtener y robar información quele
ayudea sacar provecho, entonces cualquiera que tenga uso de un ordenador puede ser una
víctima.
2.6
Tipos de ataques de ingeniería social
Actualmente existen dos tipos de ingeniería social la que se basa en el uso de la tecnología y la
física o presencial,no se puede pensar que la ingenieríase da solo en los sistemas
computacionales sino también de forma física, los ataques basados en tecnología computacional
son los más comunes y efectivos a diferencia de los físicos ya que estos últimos requieren más
conocimiento de la víctima y una serie de investigaciones para poder llegar a cabo el ataque y
que sea exitoso.
Aunque estos dos tipos de ataques se realicen con técnicas de forma distinta tienen el mismo fin,
obtener información confidencial en la que el atacante pueda sacar provecho al engañar y
manipular a la víctima. Como el ejemplo de obtener el usuario y contraseña de la banca en línea
de un cuentahabiente para realizar transacciones anómalas que afecten al mismo.
Ataques producidos por la Ingeniería Social
Página 12
2.6.1 Ingeniería social basada en el engaño físico
Esta se da cuando el ingeniero social no realiza el ataque por medios lógicos o tecnológicos, este
identifica a sus víctimas y las investiga durante un buen tiempo, las observa, obtiene
información mediante redes sociales para saber el puesto y demás afinidades, puede obtiene el
número telefónico y se hace pasar por alguien de TI o solicita ayuda. Este tipo de ingeniería
social es más difícil que la basada en tecnología ya que al atacante le toma tiempo, el cual puede
variar dependiendo la víctima. Este puede revisar la basura, si tiene acceso por ejemplo a la
empresa puede fotografiar el lugar, observar, también puede hacerse pasar un alto ejecutivo o
alguien que puede resolver un problema.
Esta no solo se limita a los ataques tecnológicos sino también donde el atacante deja su cómoda
silla por un momento y se lanza al engaño físico donde tratará de tener éxito.
Técnicas principales
1. La observación
2. DumpsterDiving/ Buscar información
en la basura
3. Suplantación de identidad física
4. Investigación por medio de redes
sociales
5. Verificar el puesto de trabajo
6. Salidas fuera del trabajo
7. Estudio de la víctima
8. Pre-texting / Crear pretexto
9. Ganar acceso físico
10. Shouldersurfing / Espiar sobre el
hombro
11. Baiting / Dejar objetos olvidados
12. Proporcionar ayuda
13. Aprovechar la oportunidad
14. Valerse de nuestra caridad
2.6.1.1 DumpsterDiving/Buscar información en la basura
Esta es una técnica que utiliza el ingeniero social para obtener información ya sea de una
organización o de una persona en particular. Se basa en la recopilación de información tomada
de la basura para luego analizarla, por eso es importante que los documentos que contienen
información confidencial o que sean comprometedores deban desecharse de forma segura
triturándolos para que no quede ningún dato a la vista.
El atacante puede obtener de la basura, cheques anulados con firmas, números de cuenta,
chequeras, estados de cuenta, listas de teléfonos, propuestas económicas, gráficas, facturas
telefónicas y de compras, documentos que contengan nombres de usuarios y contraseñas, notitas
con información confidencial , etc. Existe variedad de información que se puede obtener de esta
manera cuando los datos confidenciales colocados en documentos no se desechan de forma
adecuada y segura, esto puede producir una auto vulneraciónhacia la persona para que alguien
malintencionado inicie con la creación del plan de ataque.
Ataques producidos por la Ingeniería Social
Página 13
2.6.1.2 Pre-texting / Crear pretexto
Esta es una técnica donde el ingeniero social se inventa un escenario con base en un pretexto
para engañar a la víctima, ya sea para que le brinde información que le sirva al atacante yrealice
algún tipo de acción que le beneficie.
Este tipo de engaño puede ser realizado de forma presencial ante la víctima o por medio
telefónico, que actualmente ha tomado auge. Antes de iniciar el atacante ya ha evaluado a la
víctima, entonces se vale de esto para iniciar el ataque.
La postura que tiene un ingeniero social al atacar dependerá del tipo de víctima que se enfrente,
por lo regular elegirá a usuarios con poco conocimiento, personal con bajo nivel que tengan
acceso a los sistemas o alguien que pueda revelar algún tipo de información sensible que ayude
al ataque.
Se cita el siguiente ejemplo:
”Un típico ataque de este estilo es suplantar a un superior jerárquico que requiere acceso
remoto y que ha olvidado su contraseña, por lo que solicita su cambio pues necesita acceder a
cierto sistema de manera urgente.”(Spencer,J. 2011)
2.6.1.3 Por medio telefónico
Este engaño se hace por vía telefónica por lo regular suelen crear escenarios donde el atacante
llama a una víctima haciéndose pasar por alguien de un call center deuna empresa telefónica a la
tenga afín para ser engañada con la actualización de sus datos personales.
Otro caso sería la notificación de un premio ganadopor que sunúmero telefónico salió premiado,
en otros casos se hacen pasar por alguien de tecnología en una empresa solicitando datos de
acceso al sistema, o incluso pueden decir que llaman de un banco y que necesitan que la
confirmación de datos personales hasta solicitar las credenciales de acceso de la banca en línea.
2.6.1.4 Suplantación de identidad física (Tailgating)
En este aspecto el atacante utilizará los recursos que tiene a su alcance para iniciar el ataque, se
hace pasar por cualquier persona que tenga un cargo al que se le confía información sensible,
cuenta con el apoyo del personal de bajo cargo que tiene acceso a los sistemas, a los cuales
puede manipular fácilmente.
El ataque se realiza de forma física donde el malhechor estará cara a cara con la víctima, podrá
optar por diferentes formas de persuasión ya que esto depende de la misma, si es una persona del
Ataques producidos por la Ingeniería Social
Página 14
sexo opuesto tratará la manera de portarse amable y gentil, si no fuese el caso será prepotente,
provocando a la víctima a estar dentro de un ambiente bajo presión o simplemente se hará pasar
por alguien de tecnología que solicita información del usuario y contraseña o podrá tener acceso
al computador simulando soporte pero en realidad podrá instalar cualquier tipo de malware.
Estos ataques son más fáciles de realizar en empresas grandes o corporaciones donde
difícilmente todos los trabajadores se conocen, si este fuera el caso. Pero si fuera una persona en
particular la víctima no perteneciendo a una empresa entonces el ataque será mucho más fácil y
sencillo.
2.6.1.5 Shouldersurfing /Espiar sobre el hombro
Técnica utilizada para robar información por medio de espiar sobre el hombro de la víctima, se
observa cuando esta teclea su usuario y contraseña o ver documentos confidenciales que la
misma posee en el momento con información delicada que puede ser de ayuda para atacar.
2.6.1.6 Baiting/ Dejar Objetos olvidados
Técnica que consiste en dejar objetos olvidados que contienen malware instalado para robar
información de la víctima, los objetos son dejados en lugares estratégicos tales como oficinas
que se encuentren abiertas, o en estaciones de trabajo donde hay computadores.
Estos objetos pueden ser memorias USB, SD, CD, DVD en donde se espera que la víctima lo
pueda conectar a su máquina. Un ejemplo de malware es la instalación de keylogger para
obtener claves de cuentas de correo, de redes sociales y de banca virtual.
En esta técnica se suele jugar con la curiosidad de las personas ya que se etiquetan con nombres
muy llamativos los objetos olvidados tales como “Confidencial”, “fotos de verano”, “archivos
secretos”, entre otros.La creatividad del atacante variaráa partir del tipo de víctima ya que el
ingeniero social tratará de despertar el interés de la misma para que se desee ver lo que contiene
el objeto conectándolo al ordenador.
2.6.1.7 La observación
Esta técnica se basa principalmente como su nombre lo dice en la observación de la víctima.
Se utiliza la mayoría de veces como punto de partida para iniciar o crear el plan de ataque ya sea
para una persona particular o alguien que está trabajando en alguna empresa y tenga acceso a los
sistemas que se desea atacar y obtener información.
Un ingeniero social puede obtener con la Información del perfil psicológico tentativo de la
víctima, datos personales como el nombre, cumpleaños, lugar de residencia, gustos, estado civil,
Ataques producidos por la Ingeniería Social
Página 15
lugares frecuentes, familiares, amigos, ambiente laboral donde se desenvuelve, reglas
institucionales entre otros.
Por ejemplo, se cita el escenario de un ataque físico; este puede darse por medio telefónico o
personal, el ingeniero social puede llegar a un banco de forma recurrente, con la excusa de hacer
una transacción, pero esto es solo una parte para verificar el ambiente (si son cuidadosos los
empleados con datos sensibles), tomar nota de los nombres de los empleados, puede obtener los
números de las extensiones para luego llamar y hacerse pasar por alguien de TI solicitando datos
como el usuario y contraseña de acceso para realizar algún tipo de mantenimiento en la máquina.
2.6.1.8 Ganar acceso físico
Este tipo de técnica se da cuando el atacante entra al lugar de ataque se salta las barreras de
seguridad físicas, tratará la manera de hacerse pasar por alguien que tenga acceso como un
empleado o un cliente.
El fin que tiene es poder robar información y si le fuera posible instalar algún software en alguna
máquina de la estación de trabajo que este vacía, el cual le pueda enviar información de forma
remota.
2.6.1.9 Engaño físico a usuarios bancarios
Se puede pensar que los ataques de ingeniería social solo van dirigidos a usuarios que manejan
los sistemas de empresas ya sean grandes, mediana o pequeñas. Lo cierto es que los ataques de
esta van más allá, sin límites de imaginación, todos los que tienen acceso a un computador y
utilizan cuentas bancarias pueden ser víctimas.
Actualmente existen innumerables casos de ingeniería social en Guatemala que han sido
exitosos, que en ocasiones se encuentran publicados en periódicos recientes casos de robos y
estafas a usuarios bancarios que sin saberlo han sido víctimas.
Un usuario bancario puede ser atacado por llamadas telefónicas, por ofrecimiento de ayuda en
cajeros ATM, por alguien que físicamente se haga pasar por personal de una entidad bancaria, o
por alguien que muestre interés por ayudarle pero en realidad solo quiere obtener información.
Como caso de ejemplo se cita el escenario en que alguien puede llamar a un cliente del banco y
hacerse pasar por un empleado del mismo solicitándonos algunos datos confidenciales para
realizar unas supuestas actualizaciones. Por lo regular el usuario puede sentirse en confianza
porque de otro modo como tendrían su número de teléfono, pero sin saber que detrás de la
amabilidad del que llama se esconde un ataque de ingeniería social.
Ataques producidos por la Ingeniería Social
Página 16
2.6.3 Ingeniería social basada en tecnología (lógica)
Este tipo de ingeniería se enfoca en los ataques realizados por medios electrónicos, y se
fundamenta en las debilidades humanas y descuidos de usuarios al navegar en la red. Es una de
las técnicas hoy en día más efectivas ya que con el auge de la tecnología y la web se
puedeingresar a diferentes sitios y realizar cualquier tipo de transacción de forma más cómoda.
Como en la actualidad existen usuarios con poco conocimiento en el tema de la ingeniería social,
los atacantes se valen de esto para el engaño. Son como unos pobres bobos ignorantes
hipnotizados por los medios de comunicación, ingenuos que no se esperan algo malo de
un medio tan sofisticado como la web y sus redes sociales.
Las redes sociales abren hoy en día una puerta trasera para los ingenieros sociales ya que se
puede obtener mucha información de las víctimas para efectuar un ataque.
Técnicas basadas en tecnología
1. Postales electrónicas
2. Phishing
3. Worms(gusanos informáticos)
4. IRC
5. Correo Spam
6. Documentos adjuntos
7. Redes sociales
8. Chat
9. Contraseñas vulnerables
10. Ventanas emergentes
11. Software
12. Licencias sobre cargadas de
texto
13. Pharming
14. Vishing
15. Typosquatting
16. Utilizar nombres de dominios
similares
17. Spoofing
18. Scam
19. Hoax
20. Spearphishing
2.6.3.1 Correo Spam
Esta técnica consiste en enviar mensajes de correoelectrónico donde se ofrecen regalos,
productos conocidos, información de interés e invitaciones para pertenecer algún sitio de las
redes sociales más populares.Estos mensajes son enviados para que la víctima pueda visitar el
link enviado dentro del correo que lo llevará a algún sitio previamente creado por el ingeniero
social para que automáticamente descargue malware en la máquina de la misma o que pueda
abrir algún archivo adjunto que se instale automáticamente sin que la víctima se dé cuenta.
2.6.3.2 Ventanas emergentes
Ataques producidos por la Ingeniería Social
Página 17
En esta técnica el ingeniero social coloca en algunos sitios web ventanas emergentes las
cuales son muy peligrosas ya pueden ser infectar el computador con malware con tan solo darle
clic sobre ella o tratándola de cerrar con el famoso botón “X”. Normalmente estas ventanas son
colocadas antes de iniciar la navegación en alguna página o sitio para que la víctima no pueda
navegar hasta que la cierre o haga algo sobre ella misma para quitarla.
Existen diferentes tipos de ventanas emergentes, cada una varíadependiendo la creatividad del
ingeniero social y del tipo de víctima que se desea atacar.
2.6.3.3 Software
Técnica en la cual el ingeniero social crea un malware que viene maquillado o incrustado
dentro de un software legítimo, por lo regular este ataque se realiza en descargas fáciles y sin
costo de softwarelicenciado en sitios de no confianza, puede ser descargado por necesidad o por
algún ofrecimiento recibido por correo electrónico o mensaje en red social, adquiriendo el riesgo
de ser infectado el equipo.
“El hacker convence a la víctima de instalar un programa que pareciera ser legítimo pero
que en realidad no lo es y podría, por ejemplo, estar activando una puerta trasera en el
sistema o un keylogger.”
2.6.3.4 Pharming
Esta técnica consiste en direccionar al usuario a una página falsa creada por el ingeniero social,
para robarle información o instalarle alguna clase de malware.Es muy parecida al phishing
pero a diferencia no está enfocado a engañar al usuario sino al equipo que este utiliza, ya que la
víctima escribe la URL correcta del sitio original pero el equipo lo resuelve hacia otra dirección
IP que no es la original.
Básicamente este ataque se basa en la suplantación del nombre de dominio, el atacante
puede vulnerar ya sea un servidor de DNS o un router para que todos los usuarios de ese
servicio sean víctimas.
Tipos de pharming
Esta técnica tiene tres tipos de variantes, las cuales el ingeniero puede utilizar para realizar un
ataque.
2.6.3.4.1 Pharming local
Ataques producidos por la Ingeniería Social
Página 18
Este tipo pharming se basa en el ataque del equipo de la víctima, se logra instalando malware
al equipo el cual puede contener un troyano que se encargue de alterar los registros del archivo
host al cual el equipo hace referencia para conectarse directamente a un sitio conocido.
2.6.3.4.2 Drive-ByPharming
Se basa en que el atacante logra acceder al router o firewall y cambia la dirección del servidor
del DNS por una dirección del servidor del atacante. Existen varias formas de que esto suceda la
primera podrá ser que el atacante logre conectarse alrouter y utilizar la clave por default del
administrador que estos traen o al visitar un sitio en internet por medio de java script se
configure elrouter para que apunte a donde el atacante desee.
2.6.3.4.3 DNS Poisoning (Envenenamiento de DNS)
Técnica basada en las vulnerabilidades de los servidores DNS, en los cuales se aprovecha y se
toma control de la cache de los mismos. Esta es una técnica difícil de realizar por la seguridad
que estos tienen.
Consiste básicamente en atacar a los servidores de DNS que utilizan las computadoras para
conectarse a internet, este servidor DNS es proporcionado por el proveedor de servicios de
internet, cuando el servidor atiende las solicitudes de sus clientes para mayor rapidez almacena
de forma temporal información, la cual es utilizada por el atacante para afectar a todos los que
son clientes del proveedor.
2.6.3.5 Vishing
Esta técnica se basa en la combinación de Phishing y voz, en la cual por medio de un correo
electrónico le sugiere a la víctima para que llame a un determinado número, el ingeniero social
podrá utilizar un sistema de IVR (interactivevoice response) falso en el cual la víctima
interactuará proporcionado información confidencial, en algunos casos pueden utilizar este tipo
de sistema o si no lo transferirá a un supuesto agente de servicio al cliente en donde le solicitarán
información personal.
2.6.3.6 Smishing
Esta técnica es un derivado del phishing, y consiste en el envío de mensajes de texto falsos de
entidades fiables a los cuales el usuario puede o no tener relación. Los mensajes enviados lleván
algún tipo de interacción en donde se pueden hacer pasar por una entidad bancaria o una
corporación telefónica solicitando datos los cuales deben de ser enviados al mismo número de
mensaje.
Ataques producidos por la Ingeniería Social
Página 19
2.6.3.7 Typosquatting(URL secuestro)
Es una técnica basada en la ciberocupación, donde el atacante toma ventaja en los errores de
escritura de usuarios despistados al introducir la URL de los sitios web en el navegador. Por lo
regular el atacante crea un sitio donde llega el usuario similar al que él estaba esperando ingresar
para robarle información de sus cuentas bancarias, tarjetas de crédito y datos personales.
Existen 4 tipos detyposquatter para que la persona sea víctima al visitar, para ejemplificar se
toma como el sitio llamado " example.com ":
a)
b)
c)
d)
Por la ortografía de lenguas extranjeras , ejemplo: exemple.com
Errores de ortografía en la escritura , ejemplo : xample.com o examlpe.com
Escribir un nombre de dominio diferente : examples.com
Escribir un nombre de dominio de nivel superior parecido : example.org
2.6.4 Utilizar nombres de dominios similares
Técnica similar al typosquatting solo que esta se vale de nombres de dominio similares a sitios
famosos para que el usuario se equivoque y llegue a un sitio creado por el ingeniero social el
usuario si no tienen cuidado le instalará malware, o ejecutará un java script y en algunos casos
hasta podrá obtener datos confidenciales de la víctima que esta misma terminará proporcionado
ya que supuestamente se encuentra en un sitio seguro.
2.6.5 Phishing
Esta es una técnica muy conocida y utilizada por los ingenieros sociales, donde se le envía a
la víctima un correo electrónico falsodonde se hace pasar por alguna institución muy reconocida
como un banco. Se le persuade a la víctima con cualquier pretexto para que siga un link
colocado dentro del correo, además el atacante puede advertirle que si no es visitado el link
puede tener alguna consecuencia.
El fin que se persigue con este ataque es que al visitarlo se le transfiera a una página o sitio
creado por el atacante donde le podrá solicitar datos personales, por ejemplo de un banco le
puede solicitar su usuario y contraseña para ingresar a la banca virtual.
Otra perspectiva de esta técnica es que tratará de convencer a la víctima para que llegue a un
sitio que el ingeniero social le indique, puede ser que reciba un aviso queganó un premio o hasta
que juegue con sus sentimientos y le solicite ayuda. Hoy en día es más fácil realizar un ataque
de este tipo ya que existe diversidad de información colocada en redes sociales que puede ser
Ataques producidos por la Ingeniería Social
Página 20
tomada en contra de la víctima para realizar un phishing perfecto, que puede llegar a la víctima
con mensajes personalizados no despertando duda.
Un ejemplo podría ser el siguiente caso de ataque hacia un usuario bancario:
Son las 09:34 y Juan recibe un mail de su banco, en el cual le avisan que hubo algún
problema y que ya fue resuelto. Juan se sorprende porque efectivamente la semana pasada
hubo un momento en que no pudo entrar a la página web. El mensaje le pide a Juan ir al
sitio web del banco e ingresar sus datos y contraseña. Juan hace clic en el link que
aparece en el mensaje. Se abre el navegador con una página y ve que todo está como
siempre, por lo tanto, procede a ingresar sus datos y la contraseña. Horas más tarde,
vuelve a ingresar y se da cuenta de que ya no tiene un peso en su cuenta corriente. Acaba
de ser engañado.(Universidad Pontifca, 2010)
2.6.6 Documentos adjuntos
Técnica de la ingeniería social que consiste en el envío de malware por medios electrónicos
adjuntos en correos, red social o en chats. El ingeniero social persuade a la víctima enviando
algún correo, hará que esta habrá el archivo o lo descargue en su máquina. La mayoría de
usuarios con poco conocimiento le dan clic a todo lo que viene.
Por ejemplo el ingeniero social puede enviar un correo con fotos de algún famoso para que lo
vea o se puede valer de alguna noticia del momento. Anteriormente al recibir un archivo este se
auto ejecutaba si ese fuera el caso, pero ahora los proveedores de correo han desactivado esta
propiedad.
2.6.6.1 Spearphishing
Esta técnica consiste en realizar una estafa por correo o mensajes electrónico, suele estar
enfocado a nivel empresarial, por lo que el atacante se hará pasar por un mismo miembro de la
entidad, como por ejemplo enviará un correo haciéndose pasar por un alto funcionario o por
personal de TI solicitando cualquier información confidencial como las credenciales de acceso a
los sistemas.
2.6.7 Redes sociales
Técnica que consiste en crear cuentas falsas para engañar a usuarios. El ingeniero social utiliza
toda su imaginación para crear el perfil perfecto para engañar a sus víctimas.
Antes de iniciar el ataque, él atacante ha segmentado el tipo de víctima, la ha evaluado por medio
de información pública que esta tiene disponible en su perfil. Además el ingeniero social podrá
Ataques producidos por la Ingeniería Social
Página 21
sondear a sus víctimas en otras redes sociales para corroborar información y conocer el tipo de
amigos que se mueven en su círculo social.
El ataque inicia cuando ya cuenta con toda la información necesaria para engañar a su víctima y
establece algún tipo de amistad, donde la persuadirá siendo muy amable y amistoso hasta que
esta le tome confianza y poco a poco pueda obtener más información, instalarle malware o
cualquier otro fin.A continuación se muestra una tabla con los distintos tipos de información que
un ingeniero social puede obtener para realizar un ataque exitoso. (Ver tabla 1)
RedSocial/Plataforma
Facebook/G+/Hi5/Badoo/...
Informaciónobtenida
1.
2.
3.
4.
5.
6.
7.
8.
9.
Estados de ánimo
Lugares visitados
Fotografías
Intereses
Familiares
Relaciones
Relaciones laborales
Datos personales
Etc.
Twitter/Tuenti/BBM/...
1.
2.
3.
4.
Estados de ánimo
Lugares visitados
Fotografías
Intereses
MySpace/Grooveshark/LastFM/...
1.
2.
Música escuchada
Gustos musicales
Linkedin/...
1.
2.
3.
4.
Estado laboral
Conocimientos
Asignación Salarial
Estudios en proceso
Foursquare/...
1.
2.
Lugares visitados
Gustos
gastronómicos
Ataques producidos por la Ingeniería Social
Utilidad
Estas
redes
proveen
mucha información en
general de la persona y
sus contactos.
Establecer un listado de
actividades,
perfil
psicológico,
lugares
visitados,
información
consultada y gustos de la
persona.
Establecer un perfil de
preferencias y gustos
musicales.
Identificar perfil laboral
de la persona, trabajo
actual, pasados, estudios,
conocimientos, intereses
de trabajo, etc.
Permite geo posicionar a
las personas e identificar
qué
lugares
suelen
frecuentar o posibles
movilizaciones a través de
viajes.
Página 22
RedSocial/Plataforma
Flickr/Picasa/...
Informaciónobtenida
1.
2.
3.
Lugares visitados
Gustos particulares
Entorno en que se
desarrolla el
individuo
Utilidad
Establecer un listado de
actividades,
perfil
psicológico,
lugares
visitados y gustos de la
persona.
Tabla 1 (Sanabria, J. 2012)
2.6.7.1 Scam
Es una técnica que utiliza la ingeniería social para realizar intentos de estafas através de
correos electrónicos, redes sociales, chats en línea, páginas emergentes y sitios fraudulentos en la
red, engañando al usuario a que compre un producto o se suscriba a un determinado servicio a
cambio de un supuesto premio o negocio increíble, que termina en pérdidas económicas para la
víctima.
Se camufla utilizando los mismos colores o logos similares de una entidad o empresa
reconocida para que a simple vista el usuario crea y confié en este tipo de notificaciones en la
red.
2.6.7.2 Spoofing
Es una técnica de suplantación de identidad generalmente para usos maliciosos o de
investigación atreves de la web. Existen diferentes tipos de spoofing entre los que se pueden
mencionar: IP spoofing, ARP spoofing, Web Spoofing, Mail Spoofing, GPS Spoofing.
Los más utilizados para ataques de ingeniería social son el WEB spoofing y el Mail spoofing. El
primero consiste en suplantación de identidad de una página web real, donde enruta la conexión
de una víctima a través de una página falsa, el segundo consiste en suplantación del correo
electrónico de personao entidad legítima en la red para fines maliciosos del ingeniero social.
Por ejemplo, se tiene el caso donde el ingeniero social se apropia de la cuenta de correo de un
usuario, los contactos que este tiene en su cuenta se vuelven presas fáciles para el atacante por la
probabilidad de que acepten URL de phishing, archivos adjuntos infectados entre otros.
El atacante toma ventaja de esto enviando cualquier tipo de malware o solicitando favores, como
por ejemplo el estaratravesando una gran crisis financiera y necesita ayuda económica.
La mayoría de usuarios de correo electrónico tienen una clasificación de sus contactos en
diferentes categorías tales como amigos, favoritos, familiares, conocidos, entre otros. Un
atacante puede utilizar esta información para mayor eficacia para el ataque. Esta técnica es muy
Ataques producidos por la Ingeniería Social
Página 23
efectiva en usuarios que no responden correos de personas desconocidas, pero como es alguien
de confianza no dudan en seguirle el juego al ingeniero social.
Un ejemplo podría ser el siguiente:
“Esto es lo que le pasó a una mujer norteamericana, cuando a una amiga suya le robaron la
cuenta. Se hicieron pasar por ella y su novio, pidieron ayuda porque supuestamente les
habían robado los billetes, las maletas, el dinero… mientras se encontraban en Londres de
viaje y que necesitaban dinero para volver a casa.
Esta mujer, de buena fe, les envió dinero por medio de Western Union, una empresa de
envío de dinero donde se pierde el rastro de a dónde va dada su capacidad de anonimato.
Cuando la persona legítima de la cuenta se conectó, vio lo ocurrido y avisó a todos sus
contactos que alguien se había conectado a su cuenta, y había hecho uso de ella.
Demasiado tarde para su otra amiga que ya había enviado dinero a no se sabe
quién.”(Tecnológico, 2009)
2.7
Tipos de Ataques utilizados por la ingeniería social
Hoy en día existen infinidades de ataques de ingeniería social tanto físicos como por medio de
sistemas tecnológicos (lógicos). Con el auge de la tecnología se facilitó el envío y recepción de
información así como la automatización de varios procesos y transacciones.
Así como a un usuario se le facilitó realizar varias acciones en la web sin tener que realizarlas de
forma personal también a los ingenieros sociales para quedesde la comodidad de su escritorio
logren con mayor eficacia su cometido “el ataque”.
A continuación se describenun resumen de los ataques más frecuentes producidos por la
ingeniería social basados en las técnicas que tiene de formafísicas como lógicas, aunque en la
mayoría de los casos serán citados ataques tipo lógicos.
2.7.1 Ataques más frecuentes
2.7.1.1 Estafa nigeriana o el timo 419
Este ataque se lleva a cabo por medio del correo electrónico, que le llega a la víctima sin que
esta lo haya solicitado. El nombre que adquiere este ataque es debido al número de cogido penal
en Nigeria, que se viola.
Ataques producidos por la Ingeniería Social
Página 24
Consiste en crear un escenario donde hay una gran fortuna de por medio y que por falta de
documentos o por cualquier otro pretexto no se puede obtener o cobrar la misma, por lo que el
ingeniero social le solicita ayuda a la víctima para poder sacarlo del país o que salga a nombre de
la víctima.
Si la víctima le sigue el juego al ingeniero social este le solicitará una lista de información
confidencial como por ejemplo su cuenta para la transferencia y otros datos.
El ingeniero social en este ataque despierta cierta codicia en la víctima la cual hace que la motive
a revelar información confidencial con tal de obtener la fortuna.
A continuación un ejemplo de un ataque parecido, pero con el mismo enfoque de la estafa
nigeriana.
En el ejemplo el atacante se hace pasar por un alto ejecutivo, dondele hace una proposición
indebida para la recepción económica, y con astucia si quierepuede convencer a la víctima para
que le revele datos de su cuenta bancaria.
2.7.1.2 Animales obsequiados
Este es un tipo de ataque donde se le envía a la víctima por medio de correo electrónico o red
social el aviso de regalo de animales poco fuera de lo común, en algunos casos existen sitios
fraudulentos dedicados a ofrecer lo mismo.
Un ejemplo de notificación puede ser de alguna persona que tiene una clase de perro con
pedigree y necesita regalarlo ya que debe mudarse hacia algún sitio a la ciudad donde no puede
tenerlo. Si alguna víctima cae en la trampa y le responde que está interesado, entonces el atacante
le solicitará una mínima cantidad como gastos de envío, se hará pasar por la compañía de
transporte le envían correo o notificándole por teléfono de la llegada del animal, si la
Ataques producidos por la Ingeniería Social
Página 25
víctimacancela la cantidad puede que la vuelva a engañar al solicitarmás dinero con la excusa de
un extravío en el camino de la mascota, al final la víctima es estafada ya que no recibe nada.
2.7.1.3 Ofrecimiento de software de interés
En este ataque el ingeniero social envía mensajes de correo o mediante las redes sociales
ofreciendo alguna herramienta de software que despertará interés en la víctima, no le ofrece
dinero pero si despertará la curiosidad para saber de algo o de alguien en especial, que de otra
forma seria imposible.
Pero detrás de este ofrecimiento existe el envío de la víctima a un sitio fraudulento, o donde la
descarga del software instalará un troyano, gusano o keylogger donde se infectará y el atacante le
estará llegando la información recopilada y entre esta estarán datos confidenciales como los
accesos a su banca en línea, redes sociales, correo entre otros.
2.7.1.4 Documentos Adjuntos
Este ataque consiste en enviarle a una víctima algún archivo ya sea .zip,.rar,.doc,.jpg,pdfentre
otros. Utiliza la técnica de los documentos adjuntos se persuade para que ésta no se quede con la
duda de lo que viene en el correo. A continuación se muestra un ejemplo verídico de este ataque
enviado el 5 de mayo del 2013.
El mensaje traducido seria “Le recomendamosque abrael archivopdfadjunto,yponerse en
contacto consu loteríalocal”. El atacante persuade a la víctima con la codicia ya que le hace creer
que se ganó dinero de una lotería de donde ni siquiera éste participó pero suena tentador la
cantidad ofrecida, la mayoría de personas que reciben estos correos lo omiten pero hay otras que
caen en la trampa donde el ingeniero social quiere que el destinatario abra el archivo, para
Ataques producidos por la Ingeniería Social
Página 26
instalarle cualquier tipo de malware que puede robar información crítica como por ejemplo la
bancaria.
2.7.1.5 Premios ganados
Este es el caso de correos enviados a víctimas donde se les notifica que ganaron un premio de
la nada, ambos correos fueron enviados por la misma persona, y lo que desean es obtener datos
personales de la misma, si la víctima le llegará a enviar sus datos puede auto vulnerarse o
utilizarse esta información con fines comerciales. En los ejemplos que se muestran a
continuación el atacante se vale de nombres de empresas reconocidas para que tome valor el
correo en este caso de NOKIA y de Coca Cola.
Este es el caso donde el atacante le hace creer a la víctima que ha recibido un premio con una
cantidad elevada, y necesita que este le responda para cobrar el fantasioso premio.
Ataques producidos por la Ingeniería Social
Página 27
2.7.1.6 Correos con Negocios Increíbles
Existen correos que llegan a los diferentes buzones electrónicos que se encuentran en la red,
donde trata el atacante de jugar con la codicia de la persona al ofrecerle negocios, acuerdos que
en la vida real sería imposible de que se den pero claro, estos correos suelen ser la “excepción”.
Caso: Usted ha recibido 25000 euros en su cuenta
A continuación se muestra un correo recibido el día 6 de mayo del presente año donde se ofrece
una jugosa ganancia por revelar un secreto, además de no realizar nada ni requiere mayor
esfuerzo. Dentro del mensaje enviado por Jose, se agregó un link para ampliar información, el
cual va direccionado a la siguiente página fraudulenta http://mediagogle.com/jp.php/303359/669047/798767/b6ee81d1.
Ataques producidos por la Ingeniería Social
Página 28
2.7.1.7 Correo con ofertas de productos bancarios
2.7.1.7.1 Tarjeta Oro
Este es un caso donde se ofrece a la víctima un producto bancario de tarjeta de crédito donde
no existen intereses y se obtienen de forma rápida. Cada parte del correo recibido son imágenes y
botones que van direccionado hacia un sitio fraudulento (http://advicebureau.net/bank).
2.7.1.7.2 Tarjeta con crédito aprobado
Este correo es enviado a la víctima para que la misma revele sus datos personales, el engaño
de este correo falso es el ofrecimiento de una supuesta tarjeta de cajero automático con una alta
cantidad de dinero ya depositado.
Ataques producidos por la Ingeniería Social
Página 29
Traducido dice lo siguiente: “Hasido galardonado con unatarjeta de cajero
automáticocontienela
suma
de$315,810.00USD,
para
las
reclamacionescontactoRev.JohnsonKalentravés
de
correo
electrónico:
[email protected] su nombre completo, número de teléfono móvily laDirección de
la casa, o llame a la líneadirecta:2348133075323”
2.7.1.8 Correo deposito fallido
Este es el caso en donde el atacante desea que la víctima visite cada uno de los link, o se ponga
en contacto con él, donde se crea el escenario de un supuesto depósito y por error llega una
copia del correo a lavíctimapara que sepa el código secreto de una transacción y esta trate la
manera de cobrar el dinero.
El fragmento traducido es “Lamentamosinformarlequesumás recientepagode depósito
directo(ID935809575695) fue anulado, porqueel paquete de softwarede negociosestaba fuera
defecha. Utilice elsiguiente enlace paraentrar en la secciónsegura de nuestrositioweby verlos
detalles, Por favor,póngase en contacto consu instituciónfinanciera para obtenerla
versiónactualizada delsoftware necesario.”
”
2.7.1.9 Correo Fortuna
En este ataque se envía a la víctima correos con supuestos ofrecimientos de una herencia donde
un desconocido de algún país lejano anuncia su pronto fallecimiento por alguna causa terminal y
no cuenta con ningún familiar.
Ataques producidos por la Ingeniería Social
Página 30
También el envío de correo de parte de un supuesto abogado que notifica al receptor la muerte de
una persona que no tiene familiares y que además existe una herencia la cual solo puede ser
cobrada por un pariente, y causalmente se tiene el apellido del difunto.
En este caso el atacante solicitará cierta cantidad económica para cubrir costos legales de
trámites por la fortuna, también podrá solicitar datos de la cuenta bancaria para el supuesto
depósito así como el envío de archivos adjuntos que contienen malware y links hacia sitios
maliciosos.
Ataques producidos por la Ingeniería Social
Página 31
2.7.2 Ataques más Peligrosos
Estos ataques suelen ser poco frecuentes, pero al ejecutarse tan solo una vez el grado de
peligro es mayor ya que son muy efectivos para los ingenieros sociales donde pueden robar no
solo información si no también dinero de las víctimas.
2.7.2.1 Phishing en Guatemala
En estos últimos años este tipo de ataque se ha dado en varios bancos del sistema, antes no
era crítico este tipo de ataque en nuestro país ya que pocos bancos tenían sistema de banca en
línea y en proporción era reducido el número de usuarios de la misma. Pero ahora la banca en
línea para muchos representa una herramienta de accesibilidad fácil para realizar diferentes
transacciones, ya no es un lujo es una necesidad del día a día. Como se sabe que la banca en línea
ha tenido auge así también van los ataques para la misma y combinado con la ingeniera social se
utiliza el phishing para engañar a muchos usuarios y robarles sus cuentas de la banca y los
accesos en línea de la misma.
2.7.2.2 Phishing en Banrural
Este ataque es el más reciente de phishing en Guatemala realizado en junio del 2011 a
continuación la descripción del ataque según prensa Libre:
“El caso más reciente ha sido un correo electrónico que se supone fue enviado por el
Banco de Desarrollo Rural (Banrural), en el que se solicita la verificación de datos del
usuario para que este pueda continuar con el servicio de internet.
El texto del correo dice: “Estimado cliente: Le informamos que usted no ha realizado el
proceso de verificación de identidad, el cual es necesario para seguir usando el servicio
de banca por internet Banrural. Es necesario realizarlo ingresando mediante el siguiente
link para validarlo”.
El documento señala que en caso de no atender las indicaciones, el servicio de banca en
línea quedará suspendido y el cuentahabiente deberá acudir a la sucursal para
desbloquearlo.”(Prensa Libre, 2011)
Ataques producidos por la Ingeniería Social
Página 32
2.7.2.3 Phishing Banco Industrial
En agosto del 2009 se reportó el caso de phishing sobre la banca en línea del BI, en donde le
solicitaban al cuentahabiente que ingresara a la página solicitándole su usuario, contraseña,
código de acceso y la contraseña de transferencia.
El sitio al original al que se direccionaba en vez del Banco Industrial era el siguiente:
http://www.bibanking.bi.com.gt.fw.nu/ según fuentes este sitio falso fue cerrado para que no
siguiera el ataque. No se sabe exactamente la cantidad de víctimas que cayeron en este ataque
pero para el atacante fue fácil y efectivo.
El sitio donde se dirigían a las víctimas era idéntico al original como se muestra en la siguiente
imagen.
Ataques producidos por la Ingeniería Social
Página 33
Según la página Ahtabai dedicada a publicar sitios con vulnerabilidades, comentan queno se
molestaron en cambiar los comentarios de la herramienta que utilizaron para copiar el sitio
original del BI.
2.7.2.4 Falsa actualización por la ley de lavado de dinero y otros activos
Este es otro caso de phishing no se sabe exactamente porque bancosque se hicieron pasar en
un ataque de lavado de dinero el cual fue detenido e investigado por el Ministerio Público de
Guatemala, donde se capturó a dos sospechosos los cuales enviaban correos a sus víctimas con
falsas actualizaciones, a continuación se detalla el caso.
“El MP tiene un caso en juicio contra dos capturados en noviembre del 2010. El proceso se
lleva en el Tribunal Primero de Sentencia Penal en Mixco, contra Salvador Alejandro Pineda
Urbina y Heidy Mercedes Jordan Godínez.
Ambos efectuaron varias transferencias por pagos y servicios por medio de cuentas de otras
personas que oscilaban entre Q10 mil y Q90 mil. La investigación comenzó en el 2009,
cuando tarjetahabientes recibían correos para actualización de datos.
Varias personas recibieron correos falsos de páginas virtuales de entidades bancarias. En estas
les solicitaban que de conformidad con la Ley de Lavado de Dinero y otros Activos debían
confirmar sus datos.Posteriormente, los clientes reportaron transferencias que nunca habían
realizado.”(Prensa Libre, 2012)
2.7.2.5 Los ataques DDoS y de ingeniería social amenazan la seguridad bancaria
Ahora los ataques de ingeniería social son utilizados por los hackers para robar información o
dinero de cuentas, en conjunto con ataques de denegación de servicios (DDoS). Por medio de
aplicaciones se realizan DDoS a lasdiferentes páginas de banca en línea, donde el fin es saturar la
red que presta el servicio de la misma para que los usuarios legítimos no puedan ingresar.
“Cabe señalar que los hackers suelen utilizar los ataques DDoS para distraer al personal
de seguridad y poder robar información o dinero de cuentas. En este sentido, Avivah
Litan, analista de Gartner en Estados Unidos, aseguró que esta nueva clase de ataques
DDoS fueron la principal amenaza para los bancos estadounidenses durante la segunda
mitad de 2012.”(PC World, 2013)
2.7.2.6 Robo de datos bancarios en Android por ataques de ingeniería social
Este es un ataque de ingeniería social ocurridoen el 2012, se trató de la descarga de una
aplicación infectada con malwarepara teléfonosmóvilesandroid, donde la aplicación se utilizaba
para generar tokens de seguridad como ingreso a la banca en línea de las distintas entidades
Ataques producidos por la Ingeniería Social
Página 34
bancarias, el malware adjunto a la aplicación se llamaba“Android/FakeToken.A” el cual copiaba
las contraseñas de acceso y datos personales de la víctima guardados en el teléfono. A
continuación se detalla más sobre este ataque reportado por McAfee.
“El malware se presenta en forma de una aplicación que, cuando se ejecuta, se muestra al
usuario con un cuadro de diálogo que parece ser una aplicación que va a generar un
identificador de software para una sesión de banca en línea. La aplicación se personaliza
para varios bancos europeos diferentes y utiliza los logotipos y los colores reales
asociados con cada banco.
Para obtener el token falso, el usuario debe introducir el primer factor de autenticación (el
utilizado para obtener acceso inicial a la cuenta bancaria). Si esta acción no se lleva a
cabo, la aplicación muestra un error. Cuando el usuario hace clic en “Generar” el
malware muestra un token falso (en realidad es un número aleatorio) enviando la
contraseña, junto con los identificadores de dispositivo (IMEI e IMSI) a servidores de
control.
El “Android/FakeToken.A” también incluye una serie de líneas de código para añadir
capacidad de autoregeneración o spyware obteniendo por ejemplo la lista de contactos del
usuario.”(Ranchal, J. 2012)
2.7.2.7 BotnetVOlk usa grupo de Facebook e infecta usuarios de Chile
En diciembre del 2012 ESET Latinoamérica, compañía de antivirus, identificó un botnet
llamado VOlk el cual se estuvo propagando en chile por medio de técnicas de phishing con
ingeniería social. El ataque consistió en enviar un correo con una postal navideña supuestamente
del grupo de Facebook, el correo viene acompañado de varios links hacia sitios fraudulentos, en
donde al ingresar al sitio se infecta la máquina con dicho botnet. El VOlk es un código malicioso
que controla de forma remota a todos los equipos que estén infectados.
“El correo falso contiene una imagen con una postal de amor navideña y enlaces al sitio
falso. A partir del análisis del código malicioso se determinó que se conecta a un panel de
control alojado en un sitio web vulnerado.
De esa forma, todos los equipos que se infecten comienzan a reportarse al mencionado
panel. Asimismo, se pudo determinar que al día de la fecha existen alrededor
de230equipos infectados que están bajo el control de los ciberdelincuentes. Durante el
análisis de la muestra, pudo determinarse que emplea técnicas de phishingreferente a
entidades financieras de Chile. A continuación pude visualizarse el listado completo de
todos las URL que suplanta el código malicioso.”(ESET , 2012)
Ataques producidos por la Ingeniería Social
Página 35
El botnet realiza el direccionamiento a un sitio fraudulento, donde se realice el phishing desde la
máquina infectada. Para comprobar tal direccionamiento el equipo de ESET Latinoamérica
realizó un análisisping desde la máquina infectada para llegar hacia la URL del banco y se
comprobó que era re direccionado a un sitio fraudulento.
Como se visualiza, el equipo infectado resuelve a una ip diferente a la original de la entidad
bancaria, A continuación se realizó un ping desde un equipo limpio y este si resolvió la ip
original.
Ataques producidos por la Ingeniería Social
Página 36
El botnet tiene un listado de entidades bancarias las cuales el redirige a sitios fraudulentos, donde
la víctima con el equipo infectado trata de ingresar a un sitio bancario, si este se encuentra en el
listado entonces se realiza el phishing sin que se dé cuenta revela datos y contraseñas al atacante.
2.7.2.8 Incidente en cajero
Este es un caso que hasta la fecha le ha pasado a más de algún cuentahabiente que confía en los
servicios de ATM (cajeros automáticos),pero que han sido víctimas de los ataques producidos
por la ingeniería social de forma física en Guatemala.A continuación se relata la entrevista de
una víctima, la cual no se revela su identidad por seguridad, pero este es un hecho verídico que
sucedió en un cajero 5B.
¿Cómo fue lo sucedido?
“Cuando introduje la tarjera en la ranura del cajero la misma se quedó trabada y luego de
varios intentos de sacarla me di cuenta que no era posible. En la pantalla del cajero no
aparecía el número de emergencia, pero si un sticker.”
¿Tuvo algún contacto telefónico con el atacante?
“Si, Había un sticker pegado en el cajero con un número al cual llame y atendió una
mujer en tono muy amable quien solicito información para “bloquear la tarjeta” la que
usualmente solicitanen el Servicio al Cliente de un Call Center bancario.”
¿El lugar de lo sucedido?
Cajero electrónico 5B ubicado en la calzada Aguilar Batres frente a la agencia de
Banrural entre la 15 y 16 calle zona 12
¿Cuánto tiempo transcurrió del ataque hasta que se dio cuenta?
“Unas 2 horas cuando llegue al banco a solicitar la devolución de la tarjeta cuando me
indicaron que no había ningún aviso de bloqueo y al revisar el movimiento habían
debitado Q. 2000 con la tarjeta.”
¿Cree que los bancos han mejorado algo o por lo menos en la institución donde se dio mejoraron
la seguridad para que no se repita?
“No, ni el banco ni los que colocan los cajeros han mejorado sus condiciones de servició
o dispositivos de seguridad.”
Ataques producidos por la Ingeniería Social
Página 37
Como se identifica en el relato este fue un robo utilizando ingeniería social y se puede ver que
tuvieron el tiempo necesario y la creatividad suficiente para llevar a cabo su exitoso plan de
ataque.
2.7.2.9 Incidente llamada para venta seguro tarjeta de crédito
La ingeniería social es utilizada en diferentes ámbitos, éste es el caso donde se utiliza en
ventas para embaucar a las personas que adquieran el producto que se está ofreciendo, tal vez la
persona no desea pero al final acceden. El ingeniero social llega a persuadirla para que realice lo
que él quiere, a continuación se cita un caso de la vida real de un cuentahabiente:
“Un individuo llamo de parte de la tarjeta de crédito identificándose amablemente,
indicando que en vista de ser un cliente preferencial tendría la oportunidad de adquirir un
seguro “solo por este mes” con mayores beneficios que los usuales.
Al transcurrir la conversación y darse cuente de mi desinterés por adquirir el seguro su
conversación se orienta a mencionar los múltiples peligros que se corren actualmente al
poseer una tarjeta de crédito, sobre todo por los montos que para esta, están autorizados y
que resulta de gran relevancia y definitivamente obligatorio el contar con un seguro
contra robos y fraudes que protejan al tarjetahabiente.
De esta manera buscaba intimidarme para obligar a través del temor para que adquiriera
el seguro.”
2.7.2.10 Ataques en redes sociales
Este es un tipo de ataque dirigido a usuarios de Facebook, como se sabe actualmente este sitio
ha tomado auge en donde las personas tienen contactos con sus amigos y familiares, donde se
comparten fotos, ideas, acontecimientos y un sinfín de información. Todas las personas quieren
estar en Facebook y por lo mismo los atacantes también, este lugar es una mina de oro para los
mismos ya que tienen víctimas para elegir.
Ataques producidos por la Ingeniería Social
Página 38
Al utilizar ingeniería social un hacker puede crear una cuenta, o puede utilizar una robada,
mandar mensajes a sus víctimas en los muros de ellas con mensajes que despierten el interés de
la misma, con links que llevan a videos que pueden estar contaminados con virus, con fotografías
o a sitios fraudulentos.
Otro ataque muy común para usuarios del Facebook, son los correos famosos que ofrecen
software para ver que amigos te han eliminado del sitio o los plug-in para tener la vista del
Facebook de color rosa.
Obviamente nada de esto existe, solo son ofrecimientos de lo que las personas esperan para
persuadirlas y sean víctimas revelando información confidencial o instalando cualquier clase de
malware en el computador o dispositivo móvil.
2.7.2.11 El virus que amenaza a Google Chrome y Facebook
En mayo del 2012 KasperskyLab identificó un virus que estaba alojado en el web store de
googlechrome el cual ataca a los perfiles de los usuarios del sitio Facebook.
Según explican expertos de karspersky, se trata de un ataque al utilizaringeniería social para
engañar a usuarios de Facebook, la idea es que el usuario descargue un plug-in del web store de
chrome para cambiar la imagen del perfil, color del perfil, saber quién visito el perfil, agregarle
el botón “No me gusta”, eliminar virus de Facebook, entre otras ideas fantasiosas.
En este caso se persuade a la víctima para que descargue el plug-in para eliminar virus en
Facebook.
Los pasos que se solicitan son los siguientes (como se ve en la imagen):
Ataques producidos por la Ingeniería Social
Página 39
1.) Pulsa Instalar la aplicación
2.) Pulsa Permitir o Continuar
3.) Pulsa Instalar ahora
4.) Después de seguir estos pasos, cierra tu navegador y vuelve a abrirlo
Lo que se descarga es un script con código malicioso que toma el control de la cuenta de la
víctima,propagando mensajes maliciosos, al enviar invitaciones para que los amigos también
descarguen el falso plug-in. Al final el atacante puede hacer con el perfil de la víctima el uso que
quiera, hasta enviar mensajes de phishing de confianza.
2.7.2.12 Scam tipo YouTube
Este es un ataque llamado scam que utiliza la ingeniería social para persuadir a sus víctimas,
visualmente toma la apariencia de algún sitio reconocido al copiar colores, imágenes y logos con
la diferencia que el nombre no es el mismo al original. A continuación se presenta un ataque
realizado en enero del 2012, este es un ataque de tipo scam en donde en páginas o sitios
infectados se abre una página emergente automáticamente al navegar en la web.
En la imagen aparece la página emergente, esta muestra los colores y la imagen de YouTube
pero con el nombre de Thankyou, el ingenio de los creadores de estos sitios fraudulentos es
hacerle creer al usuario que es un lugar de confianza para que mentalmente puedan pasar
desapercibidos y crean que es un sitio familiar o conocido.
Este ataque consiste en estafar a sus víctimas notificándoles que llenen una encuesta para poder
participar en la rifa de un grandioso premio, para que sea más creíble la estafa le colocan la fecha
del día. Esta encuesta que se presenta al a víctima está conformada por tres simples preguntas y
después de llenarla aparece la siguiente imagen:
Ataques producidos por la Ingeniería Social
Página 40
Al seleccionar el premio deseado, se le presenta a la víctima otra página donde debe ingresar su
número telefónico para poder participar y que le notifiquen el premio, al realizar esto la persona
se está suscribiendo a un servicio Premium en donde se le estará cobrando dinero de su saldo de
forma diaria.
2.8
Funciones Bancarias
Una entidad bancaria es una empresa financiera encargada de gestionar el uso del dinero,
tanto los depósitos como los préstamos que esta realiza a cambio de un interés en ambos casos,
también ésta se dedica a la prestación y pagos de servicios que se tiene con terceros.
Ataques producidos por la Ingeniería Social
Página 41
2.8.1 Operaciones bancarias
A continuación se presentan las funciones más importantes que ofrecen las entidades
bancarias a la sociedad, para gestionar dinero de los cuentahabientes y de los deudores.
2.8.1.1 Operaciones pasivas
Son aquellas operaciones donde la entidad bancaria capta el recurso económico de sus
cuentahabientes por medio de diferentes tipos de transacciones, estas pueden estar conformadas
por depósitos (monetario, ahorros y plazo fijo) y recepción de pagos a terceros (pago de luz,
Multas, IUSI, telefonía…etc.).
2.8.1.2 Operaciones activas
Son todas aquellas operaciones que tienen el fin de ofrecer los servicios del banco en
préstamos que pueden ser de diferente tipo como por ejemplo los hipotecarios, en donde se
permite que exista circulación del dinero de los accionistas y cuentahabientes para que se
generen intereses.
2.8.2 Banca en línea
La banca en línea también llamada como banca virtual o electrónica (e-banking). Es un sitio
web con todas las funciones de la banca para prestar servicios de forma más fácil y rápida en
web, esta se publica en internet para que sus cuentahabientes ingresen de forma segura por
HTTPS, para realizar diferentes transacciones y servicios que esta proporciona. Esta surgió en el
año de 1995 por dos bancos españoles llamados Banesto y BCH.
2.8.2.1 Banca electrónica
Es la que se realiza por medios electrónicos como los teléfonos inteligentes, los cajeros
automáticos, compras en lugares que tienen POS, asícomo otro medio de comunicación.
Normalmente también se utiliza para identificar a la banca en la web.
2.8.3 Banca virtual
Es aquella donde la entidad bancaria no existe físicamente, porque todas sus funciones,
transferencias y servicios son el la red, sin ningún tipo de presencia física.
Ataques producidos por la Ingeniería Social
Página 42
2.8.4 Ventajas de la banca en línea
Las ventajas que se tienen hoy en día en la utilización de la banca en línea son muchas, por lo
que actualmente tener una cuenta en línea ya no es un lujo, sino una necesidad para realizar
cualquier tipo de transacción (como una transferencia entre cuentas), o pagos de servicios (pago
de luz).
Ventajas:
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
Operaciones desde casa u oficina
Comodidad
Rapidez
Disponibilidad las 24 hrs (En algunos bancos)
Realizar pagos de bienes y servicios
Fácil
Acceso remoto
Ahorro de recursos financieros
Transparencia en la información
Capacidad de elección de los clientes
Servicios personalizados
Desventajas:
a)
Inseguridad en la web (hackers, malware,troyanos)
b)
Robo de cuentas
c)
Robo de información
d)
Intangibilidad de las operaciones realizadas (por no llevar certificación)
e)
Conocimientos básicos tecnológicos para utilizarla de forma segura
f)
Acceso solo para los que cuentan con internet
2.9
Soluciones comerciales
Actualmente en el mercado de los antivirus,empresas que se han dedicado a la investigación
en seguridad y hasta los propios bancos han propuesto medidas de seguridad para los usuarios
que naveguen en la red no sean víctimas de la ingeniería social por lo que se detallan a
continuación diferentes soluciones generales:
Ataques producidos por la Ingeniería Social
Página 43
a) La banca en línea debe de tener por lo menos un certificado (SSL) de seguridad para que
la información se encuentre encriptado a la hora de enviarse y de recibirse.
b) Debe de tener al menos un usuario y contraseña como ingreso.
c) Guardar el usuario y contraseña en un lugar seguro.
d) Cuando se olvida la contraseña se puede solicitar de forma personal en el banco, vía
telefónica o en la misma web.
e) Se debe de preguntar al banco de quien es la responsabilidad en caso alguien robe la
contraseña y haga uso de la misma.
f) Los bancos deben de solicitarle a su cuentahabiente datos de seguridad que solo él
conoce, para mitigar los riesgos.
g) Los navegadores pueden almacenar información del formulario de ingreso en el sitio de
la banca en línea. Si existe riesgo de que se pueda ver esta información (por ejemplo, si
no es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre
todo la clave.
h) No se debe permitir que se guarde las cookies del banco, ya que si el servidor las
reconoce, puede completar ciertos datos del formulario automáticamente.
i) Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar
movimientos de dinero. Las medidas de seguridad sobre la firma deberán ser aún
mayores.
Para minimizar el riesgo de un ataque de la denegación de servicios (DDoS) acompañado de
ingeniería social hacia los bancos, la empresa Gartner(especializada en seguridad informática)
recomienda lo siguiente:
Para combatir la amenaza, Avivah Litan, empresa consultora norteamericana recomienda
a las entidades de servicios financieros que revisen las configuraciones de sus redes y
vuelvan a reconfigurar dichas redes para minimizar el daño en caso sufran denegación de
servicio por ingeniería social.
En cuanto a los aspectos de ingeniería social, “Gartner recomienda desarrollar técnicas de
prevención de fraude y de comprobación de identidad para lograr que los ataques no
tengan éxito”.(PC World, 2013)
Ataques producidos por la Ingeniería Social
Página 44
Globedia, sitio en internet especializado en seguridad informática,recomienda varias soluciones
para los administradores de sistemas, los cuales pueden ayudar a mitigar el riesgo de que sus
usuarios sean víctimas de los ataques de ingeniería social al navegar en la web.
a) Dar conciencia a los usuarios acerca de la ingeniería social y sus consecuencias.
b) Crear la cultura de cambio de contraseña periódicamente.
c) Prohibir el uso de contraseñas compartidas.
d) No permitir contraseñas débiles, obligar que las contraseñas sean combinación de
letras, caracteres y números.
e) Concienciar sobre los riesgos que se corren al revelar los datos de acceso al
sistema.(Globedia Guatemala, 2009)
Entidades bancarias en Guatemala
Existen un conjunto de recomendaciones que actualmente los bancos del sistema
proporcionan a sus cuentahabientes en la banca en líneapara que tomen cuidado al ingresar sus
datos personales, a continuación se citan algunos consejos para navegar de forma segura en
internet:
a) Evitar relevar información bancaria o personal en la red.
b) Los datos personales o bancarios no deben ser ingresados en ningún sitio de internet,
correo electrónico o link en la red.
c) El PIN de tarjeta de crédito o débito son personales y no deben revelarse a terceros por
ningún medio.
d) No ingresar a la página del banco a través de links.
e) Los bancos no solicitan información bancaria o personal por medios electrónicos no
autorizados.
f) Para actualizar datos bancarios se deben hacer directamente en agencias bancarias o
dentro del usuario de banca en línea.
g) Por seguridad hay bancos que han diseñado el sistema de confirmación de imágenes, en
el cual se valida una imagen que deberá aparecer siempre que ingreses a la página
principal.
h) Verificar que la dirección que se encuentra en el navegador sea la oficial.
i) Evitar utilizar redes públicas de las que se desconozca su seguridad.
j) No revelar números de cuentas bancarias.
k) No se debe de perder de vista las tarjetas tanto de débito como de crédito, cuando se
realicen pagos en comercios. Procurar que la transacción se realice siempre en presencia
y cuando devuelvan la tarjeta confirmar si es la de uno.
Ataques producidos por la Ingeniería Social
Página 45
l) Al efectuar compras con tarjeta de crédito o débito, revisar siempre los datos del
comprobante (monto, fecha, hora de la compra, etc.) con el objetivo de verificar que
coincidan con los datos de la compra.
m) Si se firman documentos o contratos utilizando la tarjeta como medio de pago, leer
detenidamente cada cláusula para que evitar pérdidas financieras en el futuro.
n) No prestar las tarjetas de crédito o débito, ni permitir que otras personas la usen en
nombre propio.
o) Revisar detenidamente los estados de cuenta, mediante la revisión regular de saldos y
otras actividades de la cuenta.
p) Se sugiere que se utilice los servicios de consulta de estados de cuenta a través de banca
en línea, para controlar gasto, además sirve como medida preventiva para identificar
alguna transacción no autorizada.
q) Proteger la contraseña de cajeros automáticos (ATM), no usar información obvia para
cambiar o crear la contraseña que puede obtenerse fácilmente, por ejemplo, la fecha o año
de nacimiento.
r) Cambiar la contraseña periódicamente.
Ataques producidos por la Ingeniería Social
Página 46
3
3.1
MARCO METODOLÓGICO
Tipo de investigación
Para la investigación llamada“Ataques producidos por la ingeniería social hacia los usuarios
bancarios del área metrópoli guatemalteca entre los años 2011-2013”se utilizó el método
descriptivo y transaccional.
El tipo de datos es cualitativo y documentalya que se fundamenta en criterios estadísticos no
determinantes que respaldan esta investigación. La finalidad de esta investigación es
básicaporque es generada por la curiosidad de conocer cómo influye este fenómeno en los
usuarios bancarios del área metrópoli guatemalteca con respecto a la ingeniería social y su
enfoque estámás orientado a la ingeniería basada en tecnología ya que la maestría cursada es en
informática, la fuente de datos es de campoya que se utilizó el cuestionario como método de
recolección de datos.
A través de este método se identificaron observaciones respectoa la hipótesis “Los usuarios
bancarios del país sufren ataques y son víctimas de la ingeniería social” para tener una mejor
orientación en el proceso de investigación y además de la recolección de datos. Éste tipo de
estudio está en función de los objetivos tanto específicos como generales, planteados en el
trabajo de investigación.
3.2
Diseño de la investigación
3.2.1 Unidad de análisis, población y muestra
3.2.1.1 Población:
La cantidad de cuentahabientes en Guatemala se suma a millones distribuidos en los diferentes
bancos del sistema. Como se sabe el enfoque de esta investigación es hacia los usuarios
bancarios que utilizan la web y por ende la banca en línea. Actualmente el uso de la misma ha
ido en auge ya quea los usuarios les facilita realizar variedad de transacciones. Se sabe que a
nivel nacional el área metrópoli guatemalteca es donde se encuentra la mayor cantidad de
personas que cuentan con internet y que tienen más a la mano el uso de esta herramienta a
diferencia de los demás departamentos.
Por lo tanto la población se reduce a los usuarios bancarios a nivel metropolitano que utilizan
la banca en línea de los diferentes bancos del sistema, por lo que se aproximan a 10 mil
usuarios(se reserva la fuente). La fuente de estos datos no puede ser revelada, ya que se habla de
entidades bancarias las cuales por seguridad no proporcionan este tipo de información al
público.
Ataques producidos por la Ingeniería Social
Página 47
3.2.1.2 Muestra
La muestra utilizada en esta investigación es de 102cuestionados, esta corresponde que al
unopor ciento de la población a nivel metrópoli guatemalteca que utiliza la banca en línea, se
reserva la fuente debido a confidencialidad. De acuerdo al muestreo estadístico, para tener un
90% de confiabilidad se requerirían 264 cuestionados los cuales no fue posible obtener, por lo
que se considera como un sondeo para establecer la información de los usuarios.
3.3
Instrumentos de Recolección de Datos
Como instrumento de recopilación de datos se utilizó un cuestionario e investigación documental
que respaldan los resultados obtenidos. Como parte del diseño metodológico se determinó para la
recolección de datos realizar un sondeo. A través del cuestionario se obtuvo contacto electrónico
con el sujeto de estudio; también información proporcionada por usuarios bancarios de
Guatemala.
El cuestionarioestuvo conformado por una serie de 10 preguntas cerradas, claras, sencillas y fácil
de contestar ya que el cuestionado solo seleccionó la respuesta sin detallar mayor información,
el tiempo estimado fue no mayor de 2 minutos.
Cabe destacar que para pasar el cuestionario se utilizó como herramienta web google drive,
donde se publicó de forma electrónica en internet, aprovechando la tecnología, descartando el
papel. La publicación del cuestionario fue de tipo privada, y únicamente pueden acceder
invitados. Las invitaciones fueron enviadas mediante un listado de usuarios que tienen banca en
línea los cuales se encuentran en una base de datos (se reserva la fuente). Esto para garantizar la
veracidad de los datos recopilados.Además el usuario lo llenó desdela comodidad de su casa y
trabajo, donde se le envió únicamente el link para que él accediera.Lo anterior con la finalidad de
obtener información que respalde la investigación.
3.4
Validación y confiabilidad del instrumento de recolecciones de datos.
La validez del instrumento de recolección de datos de la presente investigación, se realizó
mediante un ensayo piloto del mismo quese presentó a varios cuestionadosla primera versión con
preguntas iniciales. Los aspectos tomados en cuenta para el ensayo piloto fueron los siguientes:
1.
2.
3.
4.
Redacción clara del cuestionario
Tiempo estimado de respuesta de las preguntas
El cuestionario no debe de ser demasiado extensa
Las respuestas recopiladas deben reflejar información necesaria con respecto al objetivo
del cuestionario
5. Los cuestionados se sienten a gusto al responder las preguntas
Ataques producidos por la Ingeniería Social
Página 48
Los aspectos anteriores se tomaron en cuenta para realizar el instrumento final,formado por 10
preguntas,capaz de recopilar la información necesaria que respondelas interrogantes formuladas
de la investigación, objetivos generales y específicos así como también la hipótesis.
Cada pregunta formulada en el cuestionariose fundamentó sobreel tema y con cuestionamientos
sencillos y fáciles de responder donde no importó si el cuestionado tiene o no alto conocimiento
en informática.
3.4.1 Objetivo del sondeo
Determinarel nivel de conocimiento que tienen los usuarios bancarios en el área metrópoli
guatemalteca sobre la ingeniería social. Si conocen algunos de los ataques que esta genera y si en
algún momento han sido víctimas tanto de forma física como computacional al navegar en
internet.
3.5
Cronograma y ejecución del sondeo
Fecha
02/05/2013
03/05/2013
06/05/2013
09/05/2013
13/05/2013
14/05/2013
15/05/2013
30/05/2013
03/06/2013
05/06/2013 –
27/06/2013
28/06/2013 07/07/2013
10/07/201322/07/2013
Actividad
Análisis de la población y muestra de la
investigación.
Análisis del instrumento a utilizar para recopilación
de datos
Análisis preliminar de las preguntas relevantes con
el enfoque al tema
Creación del primer formato de formulario, con
preguntas en base a los objetivos, tema e hipótesis
de la investigación.
Reformular las preguntas, Mejorar objetivos del
instrumento.
Depurar preguntas.
Publicación del cuestionario en línea
Cuestionario Aprobado
Cuestionario piloto
Recopilación de información en línea
Revisado por
Asesor
Asesor
Asesor
Análisis de la información recopilada
Resultados finales y estadísticas del análisis
realizado.
Ataques producidos por la Ingeniería Social
Asesor
Página 49
4 ANÁLISIS Y DISCUSIÓN DE RESULTADOS
3.6
Interpretación y discusiones de los resultados obtenidos
La ingeniería social es una de las técnicas más antiguas que han utilizado los malhechores,
vendedores y agentes secretos que desean recopilar información, robar o simplemente que otras
personas hagan lo que ellos quieren.
En referencia al instrumento de recolección de datos, el sondeo y la investigación
documentalabarcaron los puntos referidos en la investigación, objetivos y problema científico.
Según datos recopilados e investigación se obtuvieron las siguientes observaciones respecto a la
hipótesis planteada¿Cuáles son los ataques más frecuentes producidos por la ingeniería social
hacia los usuarios bancarios entre los años 2011-2013?.
El enfoque de ataques de ingeniería social en esta investigación es dirigido a usuarios bancarios
con cuenta en línea, según se muestra en la gráfica No.1, existen varias razones por las que
usuarios bancarios no utilizan como herramienta primaria en sus transacciones la banca en línea,
debido a que existe desconfianza en la red, temor al robo de información confidencial bancaria
así también por los ataques de suplantación de identidad en la web conocido como phishing.
Desaprovechando de esta manera las nuevas tendencias en tecnología utilizada por las diferentes
entidades bancarias, las cuales facilitan al cuentahabiente en sus transacciones, lo que sí es
importante mencionar es que a medida que se facilitan las herramientas así también se les abre
puertas a personas malintencionadas en la web.
La ingeniería social tiene varias técnicas y tipos, el primer tipo son los ataques basados en
computador y el segundo los basados de forma física los cuales han existido desde la historia, las
comúnmente llamadas estafas con ingenio, en la gráfica No. 4 se muestra que la mayoría de
usuarios bancarios saben que esta ingeniería no se da solamente en los sistemas computacionales
al navegar en la web, sino también de forma física.
Se identificaron diferentes tipos de ataques de ingeniería social tanto de forma física como
lógica, se clasifican los más frecuentes y los más peligrosos. Según investigación los ataques
Ataques producidos por la Ingeniería Social
Página 50
más peligrosos suelen ser menos frecuentes, y los ataques frecuentes suelen ser estafas con un
menor riesgo o pérdida por parte del usuario bancario.
Los ataques frecuentes de forma física, semencionó los más importantes según grafica No. 5
son las llamadas y mensajes de premios ganados, estos son realizados de forma diaria en donde
se le informa a la víctima que se ha ganado un premio por lo regular se hacen pasar por una
compañía telefónica con la excusa de que han sido seleccionados por el número, suelen solicitar
datos personales, bancarios y en ocasiones solicitan que la víctima realice alguna acción como
compras de tarjetas prepagos a cambio de la entrega.
El segundo ataque frecuente son las supuestas llamadas telefónicas bancarias, donde le
solicitan a las víctimas datos personales y de su cuenta bancaria con el objetivo de actualizar sus
datos, en ocasiones hasta les suelen solicitar el usuario y contraseña de la banca en línea.
En tercer lugar se encuentra el ataque físico de supuestas ayudas en cajeros automáticos
(ATM), donde previamente el atacante ha realizado el desperfecto en el cajero, espera que la
víctima utilice el cajero dañado por ejemplo que la tarjeta se quedeatorada o retenida en el
mismo y en este caso el atacante aprovecha la ocasión y le ofrece a toda costa que utilice su
teléfono o con artimaña le solicita los datos para ingresar al sistema.
Así como existen ataques físicos, también se identificaron los ataques más frecuentes de la
ingeniería social basados en computador, donde la mayoría de usuarios bancarios al navegar en
la web se enfrentan, según gráfica 7 se identifica que las ventanas emergentes en sitios no
seguros son el caso número uno, estas son expuestas en la web de diferentes tipos, unas van
enfocadas a empleos fáciles, otras con información de premios ganados por ser el visitante No.
X, que por lo regular terminan en estafas, mensajes de supuestos chat y una infinidad de
mensajes desplegados que son molestos y en ocasiones el atacante desea que la persona cierre la
ventana, pero detrás de esto se encuentra la instalación de malware con tan solo un clic sobre la
misma.
En segundo lugar se identificó la recepción de mensajes por correo o red social en donde se
envían avisos con supuestos premios increíbles, negocios, herencias ganadas o adquiridas de la
Ataques producidos por la Ingeniería Social
Página 51
nada, por lo regular este tipo de ataques tienen la intención de estafar a las personas, que estas les
revelen información sensible (bancaria) que en su caso puede ser usada para extorsiones.
En tercer lugar se identifican la recepción de correo solicitando supuesta ayuda, esta puede ser
recibida vía correo electrónico o en mensajes de redes sociales, en este caso el atacante inventa
un escenario triste como puede ser el caso de una niña perdida, una persona en total discapacidad
que ha sido abandonada y en ocasiones aprovechan
tragedias o acontecimientos que son
conocidos a nivel mundial para conmover a la personas, en este caso se busca que las personas
envíen los correos de forma masiva a todos sus contactos para que se genere una cadena, el
atacante puede obtener todos esos correos que posteriormente se utiliza para phishing, también se
aprovecha este tipo de mensajes para realizar estafas con depósitos a cuentas o en casos que
ingresen a una página X fraudulenta para que aporte con su tarjeta de crédito o débito para luego
realizar robo de la misma.
En cuarto lugar se identifican los ataques de phishing recibidos vía correo electrónico donde
se han hecho pasar por bancos del sistema de Guatemala y solicitan la actualización de datos
personales, también avisos donde se informa que el banco ha tenido un ataque de hackers en su
sistema web y es necesario que cambien sus datos de acceso de la banca en línea por que corren
peligro, entre otro tipo de mensajes que buscan embaucar a los usuarios para que de alguna
manera sigan determinado link dirigido hacia un sitio fraudulento parecido al original adjuntado
en el correo.
Este ataque se encuentra entre los más peligrosos ya que si una persona es víctima los riesgos
son mayores. Como se puede observar este no se encuentra entre los primeros tres más
frecuentes, suele suceder pero no se repite muy seguido ya que el atacante o ingeniero social
busca la oportunidad indicada, él sabe que este tipo de ataque debe dejarse pasar por un buen
tiempo ya que los bancos al identificar un ataque inicia acciones de alarma yadvertencias a sus
clientes. Los casos más recientes de phishing en Guatemala fueron realizados hacia Banrural y el
BI.
La finalidad de este ataque es obtener los datos de acceso de la banca en línea para realizar
robos, transferencias, además de utilizar la información encontrada en el portal para uso
inescrupuloso.
Ataques producidos por la Ingeniería Social
Página 52
Otro ataque identificado es la recepción de mensajes de correo electrónico y redes sociales, en
sitios web que ofrecen un determinado software con características impresionantes que cualquier
usuario desearía, descarga de componentes para algún sitio o aplicación que se utilice, así
también el ofrecimiento de software licenciado sin ningún costo. Algunos ejemplos podrían ser
la recepción de correos o cualquier otra vía electrónica con ofrecimientos de descargas de algún
plug-in para navegar en la web, alguna aplicación para celular que le da un valor agregado sin
ningún costo.
Este tipo de ataque suele ser efectivo ya que en Guatemala prolifera la adquisición de
softwareno licenciado, se acepta y se busca todo aquel que no tenga ningún costo adicional. La
mayoría de estos software son ofrecidos en sitios fraudulentos, contienen virus, malware hasta
troyanos que pueden espiar todo lo que el usuario realiza y todo lo que teclee, esto es una gran
ventaja para el atacante ya que puede obtener los datos de acceso de la banca en línea de la
víctima .
Cada uno de los ataques descritos anteriormente son los más comunes a los queen la
actualidad se exponen los usuarios bancarios al navegar en la web y también de forma física. Es
importante recordar que se enfrentan a los ataques de ingeniería social y que estos pueden
generar un gran riesgo, porque pueden revelar información sensible de sus datos bancarios sin
darse cuenta, esta información puede ayudar al atacante que realice robos en las cuentas,
suplantación de identidad, estafas, robo de las credenciales de la banca en línea y hasta ser objeto
de extorsiones.
Según grafica No. 6 muestra que usuarios bancarios han sido víctima de ataques de ingeniería
social donde han ayudado al atacante con información, esta es una técnica muy efectiva para los
ingenieros sociales por que cada ataque va enfocado a los usuarios que son el eslabón más
pequeño. Se ha establecido que se puede tener la mejor tecnología en seguridad como firewall,
proxy, antivirus actualizado, software con los últimos parches entre otros, pero estos pueden ser
vulnerados por el mismo usuario al no ser cuidadoso con las acciones que realiza en la web.
Un 37%de usuarios bancarios cuestionados consideran que la descarga automática no solicitada
al ingresar a un sitio es uno de los problemas más grandes que se enfrentan al navegar en la red,
instala automáticamente malware o software dañino en el computador que en ocasiones no es
Ataques producidos por la Ingeniería Social
Página 53
detectado por antivirus, la forma que las personas ingresan a sitios con auto descarga son de
diferentes maneras, puede ser un link dentro de un correo con contenido que llame la atención
del usuario , una publicación de un amigo con cuenta robada solicitando que verifiquen el sitio
contaminado, alguna ventana emergente que moleste al navegar, entre otras formas de ataques.
Se identifican también que los usuarios bancarios han sido víctimas de descarga en donde son
conscientes de la misma, pero han sido estafados en la red, o en ocasiones archivos de cualquier
extensión adjuntado en correos electrónicos con algún contenido de interés, como ejemplo ver la
foto donde aparece supuestamente la víctima en algún lugar físico que esta no frecuenta.
Otros ataques donde se identifican víctimas son el robo de cuentas de correo, red social en
donde se hacen pasar por ellos enviando correos indeseados a todos sus contactos, esto suele ser
resultado de ingresar a sitios fraudulentos no seguros o a computadores infectados con malware.
Hasta en ocasiones logran robar las cuentas de la banca en línea y de algún sitio que se realice
para hacer compras como el PayPal en donde les han robado dinero. El robo por lo regular de
cuentas de la banca en línea suele ser ingresando en link adjuntados en supuestos correos de un
banco, a esto se le llama phishing.
Las consecuencias más críticas e importantes consideradas para los usuarios bancarioscomo
resultado de los ataques producidos por la ingeniería social según gráfica No.10, se tiene en
primer lugar el robo de identidad en la red, cuando el atacante roba la cuenta de correo, red social
e incluso de la banca en línea. En segundo lugar se tiene la pérdida de dinero; cuando el atacante
se aprovecha en algún sitio fraudulento de compra, falsos aportes de caridad, pagos en línea con
tarjetas bancarias. En tercer lugar se encuentra el ser robo de estafas tanto en la web como de
forma presencial.
Los bancos del sistema han optado por informar a los cuentahabientes que navegan en la web de
las medidas de seguridad que deben tener al ingresar a la banca en línea, según gráfica No. 2 los
usuarios bancarios consideran que son informados por los bancos de las medidas de seguridad
que deben aplicar tanto en la web como de forma presencial, al realizar compras
y
actualizaciones de datos.
Ataques producidos por la Ingeniería Social
Página 54
La mayoría de cuentahabientes según gráfica No.3, consideran que los bancos del sistema han
dado importancia respecto hacia los ataques en la web,al colocarcierta información en los sitios
bancarios de prevención, también se observó al visitar los sitios que no se muestra información
que hable directamente de ingeniería social,pero si se notifica de las vulnerabilidades actuales.
Para mitigar los riesgos de ser víctimas de ataques de ingeniería social se observó que los
usuarios bancarios según gráfica No. 8, aplican las siguientes medidas de seguridad; en la
mayoría de casos utilizan software de seguridad, en segundo lugar se tiene las visitas a sitios
seguros en la web, en tercer lugar tener precaución sobre la información colocada en redes
sociales y en cuarto lugar está la precaución antes de dar clic sobre cualquier evento.
Finalmente los usuarios bancarios si reciben ataques de ingeniería social tanto de forma física
como computacional, víctimas en ocasiones, al caer en las técnicas de este tipo de ingeniería la
cual produce varias consecuencias, como el robo de datos personales, robo de cuentas en la red,
estafas, robo de dinero, suplantación de identidad, etc.
Ataques producidos por la Ingeniería Social
Página 55
3.7
Gráficas y comparaciones numéricas de los hallazgos
Los hallazgos encontrados porel sondeo fueron recopilados a través del cuestionario el cual fue
respondido por 102 cuestionados. Estos como parte de la muestra son usuarios bancarios del área
metrópoliguatemalteca con acceso a banca en línea, los cuales se encuentran en una base de
datos (se reserva la fuente), cumpliendo con estas características. Cada pregunta colocada en el
cuestionario va alineada a los objetivos y preguntas de investigación
El objetivo del sondeo es describir la incidencia que tienen los usuarios de la banca en línea
con respecto a los ataques de la ingeniería social, si han sido víctimas, si conoces acerca de este
tipo de ingeniería y si aplican algún mecanismo de seguridad preventiva. Además el sondeo sirve
como complemento y refuerzo con la investigación documental planteada. Cabe mencionar que
esta investigación no es científica y determinante.
3.7.1 ¿Seleccione la razón más importante por la que usted considera que no se utiliza la banca
en línea?
3%
11%
Desconfianza en la red
27%
Ataques de cibernéticos
Suplantación de identidad
(phishing)
25%
Robo de información
10%
Ninguna
Otra
24%
Gráfica [1]
Descripción
Desconfianza en la red
Ataques de cibernéticos
Suplantación de identidad (phishing)
Robo de información
Ninguna
Otra
Ataques producidos por la Ingeniería Social
No
45
17
40
41
19
5
Porcentaje
27%
10%
24%
25%
11%
3%
Página 56
Tabla [1]
Como se observa en la gráfica No.1, los cuestionados coinciden con un 27% que la
desconfianza en la red es una de las razones principales por las que usuarios bancarios no
utilizan la banca electrónica, otro factor identificado es el temor al robo de información de los
datos bancarios en la red con un 25 %, se identifica un24 % para la suplantación de identidad lo
que comúnmente se conoce como phishing en el cual esta es otra razón principal por la que en
ocasiones no se utiliza la banca electrónica. En otros casos los cuestionados no consideran
ninguna razón para no utilizar la banca electrónica (11 %), un 10% consideran el miedo a los
ataques cibernéticos como causa para no utilizarla.
3.7.2 ¿El banco de donde usted es cuentahabiente ya le ha informado de las medidas de
seguridad al utilizar la banca en línea?
Si
No
15%
85%
Descripción No Porcentajes
Si
88
85%
No
16
15%
Gráfica [2]
Tabla [2]
Como se observa en la gráfica No. 2 el 85% de los cuestionados han sido informados por el
banco en donde son cuentahabientes acerca de las medidas de seguridad que se deben de tener al
utilizar la banca en línea en la web, y un15% coinciden en que ellos no han sido informados por
el banco acerca de estos temas al navegar en la web.
Ataques producidos por la Ingeniería Social
Página 57
3.7.3 Según su criterio pondere la importancia que le han dado los bancos del sistema respecto
a la seguridad hacia la ingeniería social para proteger a sus cuentahabientes
Muy Buena
4%
Buena
9%
Mala
28%
Ninguna
59%
Descripción
Muy Buena
Buena
Mala
Ninguna
Gráfica [3]
No
10
61
29
4
Porcentajes
10%
59%
28%
4%
Tabla [2]
Según gráfica No. 3 la mayoría de cuestionados catalogan a los bancos del sistema de Guatemala
que handadobuena importancia (59%) para proteger a sus cuentahabientes de ataques de
ingeniería social, en segundo lugar se tiene un 28% de cuestionados que consideran en
contraparte este tema ya que desconocen del tema por parte de su banco por lo que catalogan a
los bancos con una mala importancia, en tercer lugar se tiene el 9% de cuestionados que
considera muy buena la importancia de los bancos acerca del tema y por último un 4%
consideran que no hay ninguna importancia sobre el tema de parte de los bancos del sistema.
3.7.3.1 ¿Sabía usted que la ingeniería social no se da solamente en los sistemas
computacionales al navegar en la web, sino que también de forma física?
27%
Si
No
73%
Gráfica [4]
Ataques producidos por la Ingeniería Social
Tabla [4]
Descripción No Porcentajes
Si
76
73%
No
28
27%
Página 58
Según gráfica No. 4 el 73% de cuestionados saben que la ingeniería social no ocurre solamente
en los sistemas computacionales al navegar en la web sino también de forma física tal es el caso
de llamadas telefónicas de supuestas empresas reconocidas, mensajitos de texto con avisos de
supuestos premios, ayudas en cajeros entre otros. Y un 27% no conocen de la existencia de esta
ingeniería física en Guatemala.
3.7.4 De acuerdo a su experiencia seleccione alguno de los ataques de ingeniería social física
que usted identifique que le haya pasado alguna vez.
5%
4%
Llamadas telefónicas
“bancarias”
24%
“Ayuda” de extraños en cajeros
12%
48%
7%
Calcomanias en cajeros con
números teléfonicos
fraudulentos en caso de
"ayuda"
Gráfica [5]
Descripción
Llamadas telefónicas “bancarias”
“Ayuda” de extraños en cajeros
Calcomanías en cajeros con números telefónicos fraudulentos en
caso de "ayuda"
Llamadas o mensajes de “premios” ganados
Otros
Desconoce
No
43
22
12
Porcentajes
24%
12%
7%
85
9
8
47%
5%
4%
Tabla [6]
La gráfica No. 5 responde a la interrogante de los ataques físicos que les ha pasado a los
cuestionados en algún momento de su vida, uno de los ataques identificados con mayor
eventualidad es el de llamadas o mensajes de supuestos premios con un 48%, en segundo lugar
se identificanllamadas telefónicas de supuestas entidades bancarias con un 24% y en tercer lugar
existe un 12% de cuestionados que les han ofrecido supuesta ayuda en cajeros automáticos por
cualquier tipo de inconveniente. También se identifica un 7% de calcomanías pegadas en cajeros
con números telefónicos fraudulentos para proporcionar supuesta ayuda en caso de problema en
cajeros, un 5% considera que ha sufrido ataques de otro tipo y un 4% desconoce que les haya
sucedido alguna vez un ataque de ingeniería social física.
Ataques producidos por la Ingeniería Social
Página 59
3.7.5
De los siguientes ataques seleccione cuál de ellos usted considera que haya sido víctima
en algún momento al navegar en la web
2%
4%
3%
Links hacia sitios con descarga
automática de archivos
8%
37%
Descarga de software o archivo
malicioso
Robo de cuentas de correo y red
social
10%
Robo de la cuenta de banca en
línea
Robo de datos personales en línea
36%
Otros
Ninguno
Gráfica [6]
Descripción
Links hacia sitios con descarga automática de archivos
Descarga de software o archivo malicioso
Robo de cuentas de correo y red social
Robo de la cuenta de banca en línea
Robo de datos personales en línea
Otros
Ninguno
No
66
65
18
3
7
5
15
Porcentajes
37%
36%
10%
2%
4%
3%
8%
Tabla [6]
Según gráfica No. 6 predominan los casos decuestionados que han sido víctimas alguna vez de la
ingeniería social basada en sistemas computacionales al navegar en la web. Un 37% consideran
que han sido víctimas de visitar links hacia sitios con descarga automática de archivos, un 36%
ha realizado descarga de software o archivos con código malicioso, un 10% ha sido víctima del
robo de cuentas de correo o de red social, un 8% afirma no haber sido víctima de ningún ataque,
un 4% considera haber sido víctima de robo de datos personalesen línea, un 3% considera que ha
sido víctima pero de otro tipo de ataques y solo un 2% haber sido víctimas del robo de la cuenta
de banca en línea.
Ataques producidos por la Ingeniería Social
Página 60
3.7.6
Seleccione más de algún ataque computacional de ingeniería social que le sea familiar o
le haya pasado en algún momento al navegar en la web
Recepción de correo para
actualizar datos bancarios
(phishing)
2% 2%
17%
16%
Recepción de correo solicitando
“ayuda de caridad”
19%
23%
21%
Mensajes por correo electrónico o
red social ofreciendo premios
increíbles
Ventanas emergentes al navegar
en sitios no seguros
Ofrecimiento de software de
interés fácil de descargar en sitios
que a la vista no son seguros
Gráfica [7]
Descripción
Recepción de correo para actualizar datos bancarios (phishing)
Recepción de correo solicitando “ayuda de caridad”
Mensajes por correo electrónico o red social ofreciendo premios increíbles
Ventanas emergentes al navegar en sitios no seguros
Ofrecimiento de software de interés fácil de descargar en sitios que a la vista
no son seguros
Otros
Ninguno
No
49
56
62
67
47
Porcentajes
17%
19%
21%
23%
16%
6
4
2%
1%
Tabla [7]
Según gráfica No. 7 se identifican los ataques computacionales de la ingeniería social al navegar
en la web que en alguna ocasión le ocurrióal usuario. Un 23% considera que sufrido ataques por
medio de las famosas ventanas emergentes al navegar en la web, que por lo regular aparecen en
sitios contaminados y no seguros, un 21% ha recibido Mensajes por correo electrónico o por red
social indicando que se han ganado premios increíbles, un 19% han recibido correo solicitando
supuesta ayuda de caridad, un 17% han recibido correo para actualización de datos bancariosque
enlaza a un link con sitio falso lo que comúnmente se llama phishing, un 16% han recibido
mensajes con ofrecimiento de software de interés fácildescargaren sitios que a la vista no son
seguros, un 2 % coinciden en otro tipo de ataques y otro 2% afirman no haber sido víctimas en
algún momento.
Ataques producidos por la Ingeniería Social
Página 61
3.7.7
¿Cuál de las siguientes medidas de seguridad aplica usted para mitigar el riesgo de ser
víctima de la ingeniería social al navegar en la web?
Tomar precaución antes de dar
clic
1%
3%
Utilizar software de seguridad
(antivirus, antiphising,antispyware
y antimalware)
21%
24%
Visitar sitios seguros
26%
Precaución en la información
colocada en Redes Sociales
25%
Otros
Ninguno
Gráfica [8]
Descripción
Tomar precaución antes de dar clic
Utilizar software de seguridad (antivirus, antiphising, antispyware y
antimalware)
Visitar sitios seguros
Precaución en la información colocada en Redes Sociales
Otros
Ninguno
No
59
73
Porcentajes
21%
26%
71
68
9
1
25%
24%
3%
0%
Tabla [8]
Según gráfica No. 8 se describe las respuestas de los cuestionados acerca de las medidas de
seguridad que ellos aplican, para mitigar el riesgo de ser víctimas por la ingeniería social al
navegar en la web. Un 26% dice utilizar software de seguridad (antivirus, antiphishing,
antispyware y antimalware). Un 25% visita sitios seguros al navegar en la web, un 24% toma
precaución de la información que colocan en redes sociales como publica, un 21 % toma
precaución antes de dar clic sobre cualquier evento, un 3 % considera otro tipo de seguridad y un
1% no aplica ningún mecanismo de seguridad.
Ataques producidos por la Ingeniería Social
Página 62
3.7.8
¿Usted cree que la seguridad de un sistema puede ser vulnerada por un usuario al ser
engañado por la ingeniería social, a pesar de todas las tecnologías de seguridad que se
tengan implementadas?
3%
Si
No
97%
Descripción
Si
No
Gráfica [9]
No Porcentajes
101
97%
3
3%
Tabla [9]
Segúngráfica No.9 se visualizan las respuestas de los cuestionados acerca de vulnerar la
seguridad por un usuario al ser engañado por la ingeniería social a pesar de todas las tecnologías
de seguridad, un 97% de los cuestionados consideran que si se puede vulnerar y un 3%
consideran que no puede vulnerar el sistema.
3.7.9
Seleccione la consecuencia más crítica e importante para usted como resultado de los
ataques producidos por la ingeniería social descritos a continuación
2%
10%
13%
48%
Robo de
identidad
Robo de dinero
Ser objeto de
estafas
Ser objeto de
extorsiones
27%
Descripción
No
Porcentaje
Robo de
identidad
43
48%
Robo de dinero
Ser objeto de
estafas
Ser objeto de
extorsiones
24
12
27%
13%
9
10%
2
2%
Otro
Gráfica [10]
Tabla [10]
Según gráfica No. 10 se verifica que un 48% de cuestionados consideran que la consecuencia
más crítica de los ataques producidos por la ingeniería social es el robo de identidad, un 27%
opina el robo de dinero, un 13% considera el ser objeto de estafas, un 10% opina el miedo a ser
objeto de extorsiones y el 2% que considera otra consecuencia como la más crítica.
Ataques producidos por la Ingeniería Social
Página 63
5
CONCLUSIONES
a. La ingeniería social en Guatemala es una amenaza constante para los usuarios bancarios
que navegan en la web, según investigación documental se define el concepto de
ingeniería social, así también se identificó que un ingeniero social sabe que es una de las
técnicas con mayor índice de efectividad, donde no necesita crear un software ni código
sofisticado, ni invertir tanto tiempo y recurso para obtener información y realizar un
ataque. Adquiere
ventaja de las debilidades comunes de los seres humanos como la
simpatía, lastima, adulación, miedo, tristeza, codicia, tentación entre otros. Su
fundamento está basado en el ingenio y la piscología de la conducta, esto para ser
creativos y persuadir a sus víctimas con artimañas de engaño que tienen en algunos casos
serias consecuencias.
b. Según investigación documental, se identificó que como todo sistema necesita la
interacción humana, la ingeniería social ataca directamente al usuario en este caso él
bancario, por lo tanto es importante la seguridad en los sistemas bancarios. Según se
observó con el sondeo y además de visitarlos distintos sitios web de los bancos del país,
quelos mismos alertan a sus cuentahabientes sobre las normas de seguridad que ellos
deben de aplicar al acceder a la banca en línea,por ejemplo: el phishing (suplantación de
identidad) ó el no revelar el pin de la tarjeta de débito a un extraño. Por lo tanto sería
recomendable que los bancos del país publiquen y hagan de conocimiento popular a sus
clientes la existencia de “Ingeniería social” en el medio en el medio guatemalteco y crear
conciencia de los riesgos a que se expone a nuestra población. Ya que se observó que no
se alerta directamente sobre dicha ingeniería.
c. Los usuarios bancarios del país sufren ataques y son víctimas de la ingeniería socialtanto
al navegar en la web como de forma presencial. Estos ataques frecuentes donde los
usuarios suelen enfrentarse en la web son los mensajes de correo electrónico con
cualquier mensaje de persuasión para ver un link, descargar archivos que instalan
malware, las ventanas emergentes que suelen ser molestas al navegar en sitios
fraudulentos que instalan cualquier tipo de malware.
Ataques producidos por la Ingeniería Social
Página 64
Los ataques más peligrosos que se identificaron en la investigación documental
relevantes son: phishing, mensajes o llamadas con supuestas actualizaciones de entidades
financieras, scam, descarga de software para móviles no seguro. Cada usuario debe de
tener precaución ya que estos ataques se encuentran latentes, tomar en cuenta que nada es
gratis, que nada de buena procedencia se encuentra o se obtiene de forma fácil.
d. Existen varias técnicas de ingenieria social, en esta investigación se observó la frecuente
utilización de las siguientes:phishing, SPAM, notificaciones por redes sociales, ventanas
emergentes, descarga software y typosquatting.
e. Las consecuencias principales como resultado de los ataques de ingeniería social hacia
los usuarios bancarios identificados en esta investigación son el robo de cuentas de correo
o red social, estafas, robo de información confidencial, extorciones, robo de dinero, robo
de credenciales de acceso en la bancaria en línea, suplantación de identidad, malware
instalado en el computador.
f. Como resultado en los sistemas computacionales después de un ataque de ingeniería
socialson: Infección de dispositivos con malware, instalación de KeysLogger,
vulnerabilidad del navegador, envío y transmisión de información confidencial (usuarios,
contraseñas, datos bancarios), maquina infectada para phishing, maquinas zombie,
Botnet, eliminación de data en el equipo.
g. La solución más efectiva para evitar ser víctima de los ataques de ingeniería social es la
cautela del usuario, debe tener siempre cuidado al navegar y no dejarse llevar por
ninguna propaganda, correos , mensajes o llamadas que traten de conseguir información
confidencial. El usuario Nunca debe revelar información comprometedora vía correo
electrónico y estar siempre informado de las nuevas tendencias de seguridad y de ataques
en la web. Además de siempre contar con mecanismos de seguridad técnica como
firewall activado, antivirus actualizado, antispyware.
Ataques producidos por la Ingeniería Social
Página 65
h. En síntesis sobre el trabajo de investigación se muestra que la ingeniería social si es un
problema que se encuentra latente en nuestra sociedad y más con personas que navegan
en la web que son usuarios bancarios. La mayoría de usuarios no conocen el nombre de
la mencionada ingeniería pero sí reconocen los ataques que ésta presenta.
Ataques producidos por la Ingeniería Social
Página 66
6
RECOMENDACIONES
a. La presente investigación podría servir de base para futuros estudiantes del área de
sistemas que deseen abordar sobre el tema de ingeniería social.
a. A saber que la ingeniería social se vale de las características humanas, podemos decir que
una de las principales fuentes de seguridad es el usuario mismo, se debe
aplicarprecaución y sentido común al navegar en la web antes de dar clic, descargar,
ingresar en algún link y divulgar información confidencial.
b. Los usuarios deben de estar informados acerca de las últimas tendencias de seguridad y
los ataques que actualmente se encuentran latentes de ingeniería social, ya que en
ocasiones las personas pueden ser expertos en informática pero si no se tiene cuidado
donde ingresan, cualquiera puede ser víctima de estos ataques.
c. Para identificar un correo electrónico de procedencia fraudulenta se encuentra la
utilización de otro idioma, nombre de remitentes desconocidos y nombres extraños,
premios increíbles, negocios poco éticos con buenas ganancias, ofertas laborales con
menor y poco conocimiento.
d. Tener cuidado con mensajes masivos que vienen en cadenas por algún acontecimiento de
gama mundial, ya que los ingenieros sociales se valen de accidentes fatales, terremotos,
farándula, religión, estrellas de futbol entre otros temas de interés.
e. Al navegar en sitios en donde debemos ingresar nuestros datos personales y bancarios
identificar que el acceso sea por https y que contenga certificado de seguridad.
f. Se debe tener sumo cuidado con la información colocada en sitios de redes sociales, ya
que en ocasiones los delincuentes encuentran una mina de oro en esta clases de sitios y la
información obtenida puede ser utilizada para realizar extorciones, secuestros,
suplantación de identidad, ya que el atacante crea un perfil de la víctima, lo mejor es no
tener mayor detalle de información de forma pública fácil de localizar, solo con amigos
de confianza, y si se ha identificado algún comportamiento inusual en la red de algún
amigo lo mejor será preguntar por otra vía, puede ser que le hayan robado su cuenta y
luego lo mejor es bloquear a esa persona para no ser la siguiente víctima de robo.
g. Por medio de la investigación se determinaron las siguientes recomendaciones más
importantes que debe de tener un usuario bancario para evitar ser víctima de los ataques
de ingeniería social.
Ataques producidos por la Ingeniería Social
Página 67
Ataque
Phishing
Análisis
Solución
Tener en cuenta que los bancos del sistema de
1. Notificar al banco en caso de duda.
Guatemala no solicitan ningún tipo de datos
2. No seguir links ni abrir archivos adjuntos en estos
personales y sobre todo referentes a las credenciales
casos.
de la banca en línea y Número y PIN de tarjetas
3. Eliminar de forma definitiva el correo y bloquear la
crédito/debito vía correo electrónico o mensajes de
dirección del remitente.
red social.
Notificación
Nadie puede ganarse un premio sin previamente
1. Eliminar permanentemente el correo, para eliminar
de
premios haber participado en algún sorteo. Se debe de
cadenas o posible malware.
increíbles
recordar que en esta vida nada es gratis.
2. Bloquear el remitente de forma manual.
ganados
3. Nunca descargar archivos adjuntos, ni URL de
sitios.
4. Si el mensaje se recibió vía mensajito de texto,
nunca llamar ni responder.
Ventanas
Cuando se navega en sitios no seguros se debe
1. No cerrar estas ventanas emergentes en el botón
emergentes
desconfiar en las páginas emergentes que se
“X”, lo mejor es cerrarla con las funciones de teclas
despliegan de forma no solicitada en el navegador,
de la máquina.
con mensajes de premios, viajes gratis,
2. No dar clic en ninguna parte sobre la ventana.
notificaciones de chats falsos.
3. Salir del sitio.
Ofrecimiento Si llegan ofrecimientos vía correo electrónico o red
1. No descargar ningún archivo adjunto
de
software social de software con características un poco fuera
2. Si algún amigo envió la notificación comunicarse
fácil de interés de lo común donde no se tiene ningún costo y viene
por otro medio, puede ser que le hayan robado su
de alguien desconocido es posible que venga
cuenta.
acompañada la descarga de algún malware.
3. Eliminar el correo y bloquear remitente.
Mensajes de En la actualidad no se deben confiar en ninguna
1. No renviar correo o mensajes en redes sociales.
caridad
historia conmovedora y menos si no se conoce de
2. Nunca seguir sitios adjuntos.
quien se trata el caso, estos mensajes por lo regular
3. No dar clic sobre algún elemento del correo.
generan cadenas de mensajes al ser renviado o
4. Eliminar mensaje y bloqueo de remitente.
terminan en estafas cuando solicitan ayuda
5. Nunca revelar información de tarjetas ni aportar en
económica.
sitios desconocidos.
Ataques producidos por la Ingeniería Social
Página 68
Ataque
Supuestas
llamadas
bancarias
Análisis
Los bancos nunca solicitan datos críticos (datos
acceso banca en línea, pin) vía telefónica, aunque
digan que es para actualizar la información en la
base de datos.
Si son del banco se debe identificar el número
telefónico, ya que nunca se puede recibir llamadas
de un celular por parte del banco.
Ataques producidos por la Ingeniería Social
Solución
1. Nunca revelar información confidencial.
2. Si realmente se tiene duda de la llamada,
comunicarse a los teléfonos que públicamente
proporciona los bancos.
3. Nunca creer en falsas promociones en donde utilizan
los nombres de los bancos.
4. Si se identifica como fraude bloquee el número
telefónico o reportar al banco a quien hacen
referencia.
Página 69
7
BIBLIOGRAFÍA
1. Hadnagy, C. (2011). Social engineering: The art of human hacking.Indianapolis: Wiley
Publishing, Inc.
2. MitnickD.Kevin&Simon, W. (2002). The Art of deception. Indianapolis: Wiley
Publishing, Inc.
3. MitnickD.Kevin (2005).La Intrusión. Alfaomega& Ra-Ma.
8
E-GRAFÍA
1. Arias, B. 21 de Marzo de 2012. Los bancos podrían ser vulnerados por medio de
ingeniería social.http://www.bsecure.com.mx/ultimosarticulos/los-bancos-podrian-servulnerados-por-medio-de-ingenieria-social/
2. Assolini, F. (2011). El virus que está amenazando a Google Chrome y Facebook.
http://www.elmartutino.cl/noticia/tecnologia/el-virus-que-esta-amenazando-googlechrome-y-facebook
3. Barrios, J. (199-2011). La ingeniería social y los [malos] hábitos de los usuarios.
http://www.alcancelibre.org/staticpages/index.php/ingenieria-social-malos-habitosusuarios
4. Borbón, J. Enero 2012. Redes sociales, entre la ingeniería social y los riesgos a la
privacidad.http://revista.seguridad.unam.mx/numero-12/redes-sociales-entre-laingenier%C3%AD-social-y-los-riesgos-la-privacidad
5. Borghello, C. (2009). El arma infalible: la Ingeniería Social.ESET
West Ash Street
6. Borghello, C. (2012). Ingeniería social como medio engañoso para la recolección de
datos. http://miuniversodigital.com/2012/02/ingenieria-social-como-medio-enganosopara-la-recoleccion-de-datos/"
7. Bosques. (2012). Ingeniería social el hacking
humanohttp://elblogdeangelucho.com/elblogdeangelucho/blog/2012/10/07/ingenieriasocial-el-hacking-humano/
8. BsConsultores. 28 de abril de 2013. La ingeniería social: El arte del engaño”.
http://www.bscconsultores.cl/descargas/B.1%20La%20Ingeniera%20Social.pdf
9. Catoira, F., &Goujon, A. (1992-2013). BotnetVOlk usa grupo de Facebook e infecta
usuarios de Chile. http://blogs.eset-la.com/laboratorio/2012/12/18/botnet-volk-usa-grupofacebook-infecta-usuarios-chile/
Ataques producidos por la Ingeniería Social
Página 70
10. Caruana, P. Junio 2002. Breves conceptos sobre la Ingeniería
Social.http://www.rompecadenas.com.ar/ingsocial.htm"
11. Curbelo, A. (2011). Ingeniería Social: el arte de hacernos
mensos.http://www.bsecure.com.mx/opinion/ingenieria-social-el-arte-de-hacernosmensos/
12. Devel Security. (2011). Phishing en
Guatemala.http://www.develsecurity.com/Brochures/Phishing_en_Guatemala.pdf
13. El Periódico. Marzo 2013. Policía cibernética para combatir delitos vía internet.
http://www.elperiodico.com.gt/es//pais/19316
14. Enfoque Seguro. 28 de Junio de 2012. Hackers: ingeniería social, ataque a la debilidad
humana.http://www.enfoqueseguro.com/hackers-ingenieria-social-ataque-a-la-debilidadhumana/2012/06/28/
15. ESET Laboratorio. (1992 - 2013). Mensajes multimedia por correo electrónico
descargan applet malicioso.http://blogs.eset-la.com/laboratorio/2013/05/28/mensajesmultimedia-correo-electronico-descargan-applet-malicioso/
16. ESET Laboratorio. (1992-2013). Postal navideña propaga malware en nombre de grupo
de Facebook. http://blogs.eset-la.com/laboratorio/2012/12/14/postal-navidena-propagamalware-nombre-grupo-facebook/
17. ESET Laboratorio. (1992-2013). Scam tipo yuo tube.http://blogs.esetla.com/laboratorio/2012/01/05/scam-tipo-you-tube/
18. ESET Latinoamérica. (1992 - 2013). Vishing. http://www.eset-la.com/centroamenazas/articulo/vishing-smishing-mutaciones-fraudulentas/1744
19. ESET Latinoamérica. (1992-2011). Estrategias de Ingeniería Social Para Propagar
Ataques Informáticos. http://www.mujeresdeempresa.com/tecnologia/120301-estrategiasde-ingenieria-social-para-propagar-ataques-informatiicos.asp
20. ESET. (2012). Ataque san Valentín.http. //blogs.esetla.com/laboratorio/2012/02/06/dorkbot-san-valentin-viaje-punta-cana/
21. ESET-la. (2012).Botnetvolk infecta a usuarios. http://blogs.esetla.com/laboratorio/2012/12/18/botnet-volk-usa-grupo-facebook-infecta-usuarios-chile/
22. ESET. (2012). Dorkbot san valentín. http://blogs.esetla.com/laboratorio/2012/02/06/dorkbot-san-valentin-viaje-punta-cana/
23. Globedia Guatemala (2009). Ingeniería social:Más allá de las redes informáticas.
http://gt.globedia.com/ingenieria-social-redes-informaticas
Ataques producidos por la Ingeniería Social
Página 71
24. Globedia Guatemala. (2011). Las aplicaciones web más peligrosas.
http://gt.globedia.com/las-aplicaciones-web-mas-peligrosas
25. Globedia Guatemala. (2012). Los 5 principales intentos de engaño y fraude de internet
2012. http://gt.globedia.com/principales-intentos-engano-fraude-internet-2012
26. Goodchild, J. Diciembre 2012. Social Engineering: Los
basics.http://www.csoonline.com/article/514063/social-engineering-the-basics
27. Grover, S. Mayo 2013. Historias de ingeniería social
famosas.http://www.ehowenespanol.com/historias-ingenieria-social-famosasinfo_280044/
28. Householder, D. Marzo 2002. Los ataques de ingeniería social a través de IRC y
mensajería instantánea.http://www.cert.org/incident_notes/IN-2002-03.html
29. InfoSec. (2008). Phishing Banco Industrial. http://www.ahtabai.com/tag/hacking/
30. InfoSec. (2008). Phishing Banrural.http://www.ahtabai.com/2010/01/phishing-banrural/
31. Kioskea. (Marzo 2011). Ingeniería
social.http://es.kioskea.net/contents/attaques/ingenierie-sociale.php3
32. Kioskea. abril 2013. Ciberdelincuencia: El boom de la ingeniería social.
http://es.kioskea.net/faq/5188-ciberdelincuencia-el-boom-de-la-ingenieriasocial#q=ingenieria+social&cur=2&url=%2F
33. Lozano, S. abril 2013. La ingeniería social en las redes
sociales.https://sites.google.com/site/projectricorg/seguridad/general/la-ingenieria-socialen-las-redes-sociales
34. Mattica Web. (2013). Cómo se vulnera el Banco “X” a un ataque de ingeniería social.
http://www.mattica.com/2011/03/caso-como-se-vulnera-el-banco-x-a-un-ataque-deingenieria-social/
35. Navarro, A. 19 de Enero de 2011. Las contraseñas o claves de acceso son la primera
línea de defensa (y a veces la última) de muchos datos de carácter confidencial en
Internet..http://www.ticsconsulting.es/blog/generar-claves-seguras-2
36. Navarro, A. 31 Enero de 2011. Ingeniería social: explotar por medio de la manipulación
y el engaño el eslabón más débil de la cadena de la seguridad: el factor humano.
http://www.ticsconsulting.es/blog/generar-claves-seguras-3
Ataques producidos por la Ingeniería Social
Página 72
37. Oviedo, V. Febrero 2012. Que es la ingeniería social y cómo
protegerse.http://www.ingeniaup.com/negocios/2012/02/16/que-es-la-ingenieria-socialy-como-protegerse-de-ella/
38. Perez, S. 21 de octubre de 2011.Cómo protegerse contra ataques de ingeniería social.
http://santt31-seg.blogspot.com/2011/10/como-protegerse-contra-ataques-de.html
39. Prensa Libre. 21 de Junio de 2011. Banca guatemalteca advierte sobre correos
maliciosos. http://prensalibre.com.gt/economia/Banca-advierte-correosmaliciosos_0_503349673.html
40. Prensa Libre. Abril 2012. Los bancos tienen barreras exitosas (contra
phishing)http://www.revistasumma.com/finanzas/24685-los-bancos-tienen-barrerasexitosas-(contra-phishing).html
41. Prensa Libre (2012). Van en ascenso robos cibernéticos en el país.
http://www.prensalibre.com/noticias/justicia/Van-ascenso-robos-ciberneticospais_0_679732051.html
42. Stickley, J. 26 Octubre de 2011. Como robar un
banco.http://www.csoonline.com/article/692551/how-to-rob-a-bank-a-socialengineering-walkthrough?page=1
43. Tecnometro. (2011).Ataque por ingeniería
social.http://tecnometro.blogspot.com/2008/08/ataque-por-ingenieria-social.html
44. PC World. (2013). Ataques DDoS y de ingeniería social amenazan la seguridad
bancaria. http://www.pcworld.com.mx/Articulos/27896.htm
45. Ranchal, J. (2012). Gauss, nuevo troyano espía especializado en ataques a cuentas
bancarias (detección y desinfección)http://muyseguridad.net/2012/08/11/gauss-nuevotroyano-espia-especializado-cuentas-bancarias/
46. Ruiz, Y. 26 septiembre de 2012. Sales en un vídeo en Facebook: nuevo ataque de
ingeniería social a través de Twitter utilizando YouTube como gancho.
http://blogs.protegerse.com/laboratorio/category/ingenieria-social/page/2/
47. Sanabria, J. S. (2012, 16 de enero) UNAM. Redes sociales, entre la ingeniería social y los
riesgos a la privacidad.http://revista.seguridad.unam.mx/numero-12/redes-sociales-entrela-ingenier%C3%AD-social-y-los-riesgos-la-privacidad
48. Scott, J. (2013). Ingeniería Social: eludiendo el “firewall
humano”.http://www.magazcitum.com.mx/?p=1173
Ataques producidos por la Ingeniería Social
Página 73
49. Soler, M. (2010). Ingeniería Social técnica no tan técnica.
http://www.slideshare.net/maxisoler/ingenieria-social-una-tecnica-no-tan-tecnicapampaseg-2010-la-pampa-argentina
50. Solución a virus. Febrero 2013. Los ataques DDoS y de ingeniería social amenazan la
seguridad bancaria.http://solucionavirus.blogspot.com/2013/02/los-hackers-estanadaptando-los-ataques.html
51. Spencer, James Scott. (2011). Ingeniería Social: eludiendo el “firewall
humano”.http://www.magazcitum.com.mx/?p=1173
52. SurveyMonkey. (1999 - 2013). Sugerencias sobre las pruebas piloto: Cómo verificar el
diseño y la configuración.http://help.surveymonkey.com/articles/es/kb/Pilot-Test-TipsHow-to-verify-the-design-and-settings
53. Symantec. 3 de noviembre 2010. Fundamentos de ingeniería social.
http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-ihacker-tactics
54. Symantec. 3 de Noviembre de 2010. Fundamentos de ingeniería social, parte II:
Estrategias de combate. http://www.symantec.com/connect/articles/social-engineeringfundamentals-part-ii-combat-strategies
55. TechTarget. (2012-2013). Pruebas de penetración en ingeniería social.
http://searchdatacenter.techtarget.com/es/consejo/Pruebas-de-penetracion-en-ingenieriasocial-cuatro-tecnicas-efectivas
56. Tecnológico. (2009-2010). La ingeniería social se traslada de los chats a las redes
sociales. http://www.blogtecnologico.net/ingenieria-social-traslada-redes-sociales/
57. Universidad Católica de Chile. (2010). Ingeniería social, phishing, contraseñas y
fraudes.http://informatica.uc.cl/Seguridad/ingenieria-social-phishing-contrasenas-yfraudes.html
Ataques producidos por la Ingeniería Social
Página 74
9 GLOSARIO
Hackers: En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980.
Phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Spam:Se define a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en
forma masiva.
Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Firewalls: es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra.
Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
HTML: es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado
para describir la estructura y el contenido en forma de texto, así como para complementar el
texto con objetos tales como imágenes.
Ataques producidos por la Ingeniería Social
Página 75
10 SIGLAS
CD: Compact Disc (Disco Compacto)
DVD: Digital Versatile Disc (disco versátil digital).
HTML: HyperTextMarkupLanguage (lenguaje de marcado de hipertexto)
IRC: Internet Relay Chat.
SMS: Short MessaginsService (servicio de mensajes cortos)
SSL: Secure Socket Layer (capa de conexión segura).
TI: Tecnología de información
URL: UniformResourceLocator (Localizador de Recurso Uniforme).
USB: Universal Serial Bus
HTTPS: Hypertext Transfer Protocol Secure
Ataques producidos por la Ingeniería Social
Página 76
11 ANEXOS
2. Advertencias bancarias en la web
Ataques producidos por la Ingeniería Social
Página 77
Ataques producidos por la Ingeniería Social
Página 78
3. Mensajitos de Texto
5 Enviado por Whatsapp
Ataques producidos por la Ingeniería Social
Página 79
4. Phishing Bancario
Ataques producidos por la Ingeniería Social
Página 80
Ataques producidos por la Ingeniería Social
Página 81
Ataques producidos por la Ingeniería Social
Página 82
5. Phishing Empresarial
Ataques producidos por la Ingeniería Social
Página 83
6. Paginas emergentes
Ataques producidos por la Ingeniería Social
Página 84
5 Mensajes multimedia por correo electrónico descargan applet malicioso
El correo electrónico tiene como asunto “Te han enviado un mensaje multimedia✔”, y se
incluyen los logos de una compañía de telefonía móvil. Para darle más legitimidad, los atacantes
insertan un número de teléfono falso y el mensaje se dirige a la potencial víctima incluyendo la
dirección de correo del destinatario en el cuerpo del texto:
6 Postal navideña propaga malware en nombre de grupo de Facebook
En el día de hoy, hemos detectado una campaña de propagación que llega a través de un correo
electrónico que utiliza como tema de Ingeniería Social, una postal de amor navideña. El
mensaje intenta seducir al usuario invitándolo a leer el texto completo tal como puede apreciarse
en la siguiente línea: “Aquí osdejo una tarjeta de Navidad muy simpática con Papá Noel
repartiendo bueno deseos y felicitaciones… [Leer Completo]”. Para generar mayor interés y
confianza en el destinatario, los cibercriminales firmaron el correo haciéndose pasar por los
administradores de un sitio de GIF animados en Facebook. A continuación se muestra una
captura de la campaña en cuestión. Asimismo, se marcan en cuadrados rojos todos los enlaces
maliciosos que incluyeron los ciberdelincuentes para intentar infectar a las posibles víctimas:
Ataques producidos por la Ingeniería Social
Página 85
Tal como puede observarse, los atacantes incluyeron seis enlaces maliciosos que dirigen al
usuario hacia el mismo sitio comprometido. El uso de un servidor web vulnerado es una técnica
que está utilizándose ampliamente para propagar amenazas. De hacerse clic, se comienza con la
descarga del archivo Setup_Home.exe. Otra técnica de Ingeniería Social que utilizaron los
cibercriminales para generar legitimidad ante el usuario es el uso del logo de Facebook como
icono para este código malicioso
7. Correos
5 Correo de premio bancario
6 Correo de WesterUnion
Ataques producidos por la Ingeniería Social
Página 86
7 La venta del teléfono móvil (celular) en eBay
En este fraude, los timadores localizan a usuarios particulares de eBay que ofrezcan teléfonos
móviles. Ofrecen una puja muy alta en el último momento, ganando así la subasta. Luego
contactan al vendedor para explicarle que desean enviar el móvil a un supuesto hijo que trabaja
como misionero en Nigeria, y que necesitan conocer la cuenta Paypal del vendedor para pagar
(en vez de pagar directamente vía Paypal, a través de los enlaces proporcionados por eBay al
final de cada subasta).
A continuación envían un mensaje con las cabeceras falsificadas para que parezca provenir de
Paypal, en que se confirma que el pago se ha realizado. Cuando el vendedor intenta comprobar el
pago desde el enlace en el mensaje, será dirigido a una web falsa, con la apariencia de ser de
Paypal. En esta página se le explica que por seguridad, el pago será transferido a su cuenta solo
cuando se realice el envío. Obviamente, si envía el móvil al comprador, nunca recibirá el dinero.
8. Detenidos estafaban a sus víctimas con mensajes de texto
Nueve presuntos estafadores, integrantes de la banda denominada Hilux, fueron detenidos la
mañana de este miércoles durante diez allanamientos que la Fuerza de Tarea Contra Extorsiones
desarrolló en Izabal, Jutiapa, Guatemala y Sacatepéquez.
Cuando no engañaban a sus víctimas, las extorsionaban. (Foto Prensa Libre: Archivo)
Ataques producidos por la Ingeniería Social
Página 87
Según
investigaciones,
los
sospechosos enviaban a sus víctimas mensajes
de texto en las cuales les hacían creer que
ganaron un picop Hilux o Q50 mil, si la
persona no caía en el engaño, la extorsionaban
bajo amenazas de muerte.
La detección de los reos se logró por medio de
un análisis de voz del discurso del negociador.Se
determinó que el dinero recaudado por medio de las extorsiones lo lavaban comprando mototaxis
que operan en diferentes partes del país.A una de sus víctimas le robaron Q800 mil a cambio de
una visa norteamericana, el afectado usó sus ahorros, pidió préstamos y vendió sus terrenos para
juntar el dinero.
9. Comparación de Ataques de Ingeniería social vrs otros.
10. Porcentaje de ataques de Ingeniería social utilizando phishing por sector.
Ataques producidos por la Ingeniería Social
Página 88
11. Cuestionario Primario
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
3ª. Avenida 9-00 zona 2, 01002 Interior Finca el Zapote, apartado postal 1811
PBX (502) 2411-1800 FAX (502) 2288-4040
CUESTIONARIO
Objetivo del Cuestionario. Determinarel nivel de conocimiento que tienen los usuarios
bancarios en el área metropolitana sobre la ingeniería social, si conocen algunos de los ataques
que esta proporciona y si en algún momento han sido víctimas tanto de forma física como
computacional al navegar en la internet.
Fecha:
Género:
Instrucciones: El presente es un cuestionario que consiste en una serie única de 10 preguntas
cerradas. Por favor, sírvase responder y marcar con una x las interrogantes de acuerdo a su
experiencia y conbase a su propio criterio.
1. ¿Sabe usted qué es la ingeniería social?
Si
No
2. ¿Usted utiliza la banca electrónica de algún banco de Guatemala?
Si
No
3. ¿Sabía usted que la ingeniería social no se da solamente en los sistemas computacionales
al navegar en la web, sino que también de forma física?
Si
No
4. Seleccione de acuerdo a su criterio ¿Cuál de los siguientes ataques físicos de la ingeniería
social,considera usted que es el más común en la actualidad para los usuarios bancarios
en Guatemala?
 Suplantación de identidad de un personal bancario
 Llamadas telefónicas “bancarias”
 Ayuda de extraños en cajeros
 Problemas en cajeros para llamar al atacante
 Dejar objetos olvidados
 Otros
 Desconoce
5. ¿Cuál de las siguientes herramientas de la ingeniería social cree usted que es la más
utilizada según su conocimiento o experiencia?
Ataques producidos por la Ingeniería Social
Página 89





Cookies envenenadas
Código malicioso
Ataques CGI
Keylooger
Otros
6. ¿Cuál de los siguientes ataques computacionales de la ingeniería social consideraque es el
más común en la actualidad para los usuarios bancarios en la actualidad al navegar en la
web?
 Phishing (suplantación de identidad)
 Spam
 Recepción de correo solicitando ayuda
 Correo electrónico o por red social ganándonos premios
 Ventanas emergentes
 Descarga de software infectado
 Otros
7. ¿Alguna vez ha sido víctimaal navegar en la web por alguna de las técnicas de la
ingeniería social?
Si
No
8. ¿Cuál de las siguientes medidas de seguridad cree usted que es la más efectiva para
mitigar el riesgo de ser víctima de la ingeniería social al navegar en la web?





Utilizar el sentido común antes de dar clic
Utilizar software de seguridad (antivirus, antiphising, antispyware y antimalware)
Visitar sitios seguros
Precaución en la información colocada en las Redes Sociales
Otros
9. ¿El banco de donde usted es cuenta habiente ya le había informado acerca de los riesgos
que tiene la ingeniería social y como es que esta ópera?
Si
No
10. ¿Usted cree que la seguridad de un sistema puede ser vulnerada por un usuario al ser
engañado por la ingeniería social, a pesar de todas las tecnologías de seguridad que se
tengan implementadas?
Si
No
12. Cuestionario electrónico
Ataques producidos por la Ingeniería Social
Página 90
Universidad Mariano Gálvez
Objetivo del Cuestionario. Determinar el nivel de conocimiento que tienen los usuarios bancarios
en el área metropolitana sobre la ingeniería social, si conocen algunos de los ataques que esta
proporciona y si en algún momento han sido víctimas tanto de forma física como computacional
al navegar en la internet.
Ingeniería Social: La Ingeniería Social es el acto de manipular a una persona a través de técnicas
psicológicas y habilidades sociales para cumplir metas específicas, como el robo de información.
*En algunas preguntas puede seleccionar una o varias respuestas
Edad *
o
18 - 24
o
25 - 29
o
30 - 34
o
35 en adelante
Género *
o
Femenino
o
Masculino
1.¿Seleccione la razón más importante por la que no se utiliza la banca electrónica en
línea? *
o
Desconfianza en la red
o
Ataques de cibernéticos
o
Suplantación de identidad (phishing)
o
Robo de información
o
Ninguna
o
Otra
2.¿El banco de donde usted es cuentahabiente ya le ha informado de las medidas de
seguridad al utilizar la banca en línea? *
o
Si
o
No
Ataques producidos por la Ingeniería Social
Página 91
3. Según su criterio pondere la importancia que le han dado los bancos del sistema
respecto a la seguridad hacia la ingeniería social para proteger a sus cuentahabientes. *
o
Muy Buena
o
Buena
o
Mala
o
Ninguna
4.¿Sabía usted que la ingeniería social no se da solamente en los sistemas
computacionales al navegar en la web, sino que también de forma física? *
o
Si
o
No
5. De acuerdo a su experiencia seleccione alguno de los ataques de ingeniería social física
que usted identifique que le haya pasado alguna vez. *
o
Llamadas telefónicas “bancarias”
o
“Ayuda” de extraños en cajeros
o
Calcomanías en cajeros con números telefónicos fraudulentos de "ayuda"
o
Llamadas o mensajes de “premios” ganados
o
Otros
o
Desconoce
6. De los siguientes ataques seleccione cuál de ellos usted considera que haya sido
víctima en algún momento al navegar en la web *
o
Links hacia sitios con descarga automática de archivos
o
Descarga de software o archivo malicioso
o
Robo de cuentas de correo y red social
o
Robo de la cuenta de banca en línea
o
Robo de datos personales en línea
o
Otros
o
Ninguno
7. Seleccione más de algún ataque computacional de ingeniería social que le sea familiar
o le haya pasado en algún momento al navegar en la web *
Ataques producidos por la Ingeniería Social
Página 92
o
Recepción de correo para actualizar datos bancarios (phishing)
o
Recepción de correo solicitando “ayuda de caridad”
o
Mensajes por correo electrónico o red social ofreciendo premios increíbles
o
Ventanas emergentes al navegar en sitios no seguros
o
Ofrecimiento de software de interés fácil de descargar en sitios que a la vista
no son seguros
o
Otros
o
Ninguno
8. ¿Cuál de las siguientes medidas de seguridad aplica usted para mitigar el riesgo de ser
víctima de la ingeniería social al navegar en la web? *
o
o
Tomar precaución antes de dar clic
Utilizar software de seguridad (antivirus, antiphising, antispyware y
antimalware)
o
Visitar sitios seguros
o
Precaución en la información colocada en Redes Sociales
o
Otros
o
Ninguno
9. ¿Usted cree que la seguridad de un sistema puede ser vulnerada por un usuario al ser
engañado por la ingeniería social, a pesar de todas las tecnologías de seguridad que se
tengan implementadas? *
o
Si
o
No
10. Seleccione la consecuencia más crítica e importante para usted como resultado de los
ataques producidos por la ingeniería social descritos a continuación *
o
Robo de identidad
o
Robo de dinero
o
Ser objeto de estafas
o
Ser objeto de extorsiones
o
Otro
Ataques producidos por la Ingeniería Social
Página 93