Ingeniería social: el vector de ataque que evoluciona más rápido

ingeniería social

Escucha este artículo aquí:

En el panorama actual de ciberseguridad, el punto más débil de una organización no siempre está en su infraestructura, sino en las personas que la integran. La ingeniería social ha demostrado ser el vector de acceso inicial más común en los incidentes analizados por la Unidad 42 de Palo Alto Networks, responsable de iniciar más de un tercio de los casos investigados en el último año.

Esta tendencia refleja un cambio importante: los atacantes ya no dependen únicamente de vulnerabilidades técnicas, sino de la manipulación estratégica de la confianza humana. El impacto no es menor: desde la exposición de datos confidenciales hasta la interrupción completa de operaciones críticas.

De la persuasión al engaño avanzado

Si bien el phishing sigue siendo la táctica predominante, la ingeniería social está adoptando formas cada vez más creativas y difíciles de detectar. Los delincuentes combinan la suplantación de personal interno con llamadas de voz, mensajes dirigidos y técnicas diseñadas para explotar la rutina y el exceso de confianza.

A este escenario se suma un nuevo factor: la inteligencia artificial. Herramientas de IA permiten crear mensajes y audios casi indistinguibles de los reales, generar identidades sintéticas para campañas específicas e incluso automatizar tareas de intrusión complejas. El resultado son ataques más rápidos, más realistas y con un alcance mucho mayor.

La Unidad 42 ha documentado dos grandes modelos en auge: ataques de alto impacto dirigidos a personas clave en tiempo real, y campañas masivas que combinan falsos avisos, envenenamiento de buscadores y trampas distribuidas en múltiples plataformas. Ambos comparten un objetivo común: imitar actividades legítimas para sortear los controles de seguridad y lograr accesos críticos sin necesidad de malware sofisticado.

La verdadera vulnerabilidad: la confianza

La ingeniería social persiste porque se apoya en tres puntos débiles recurrentes: permisos excesivos, brechas en la visibilidad de comportamientos sospechosos y confianza ciega en procesos internos. Esto permite que actores maliciosos utilicen los mismos protocolos de soporte técnico, recuperación de identidad o aprobación de accesos que los equipos utilizan a diario, pero con fines ilícitos.

La respuesta no puede limitarse a capacitar a los usuarios. Es necesario reconocer que la ingeniería social es una amenaza sistémica que exige visibilidad continua, detección proactiva de uso indebido de credenciales y procesos de validación robustos para todas las interacciones, incluso las que aparentan ser rutinarias.

Adaptarse para resistir

En Nova, recomendamos adoptar un enfoque que combine tecnología avanzada con disciplina operativa. Las soluciones de Palo Alto Networks ofrecen capacidades como detección y respuesta a amenazas en la identidad (ITDR), análisis de comportamiento y control adaptativo de accesos, permitiendo identificar patrones anómalos antes de que se materialice el ataque.

La ingeniería social seguirá evolucionando, pero las organizaciones que reconozcan su naturaleza dinámica y adapten sus defensas estarán mejor preparadas para proteger no solo su infraestructura, sino también la confianza de sus usuarios, clientes y socios.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Resurge troyano bancario EMOTET

troyano Nova

Con el paso de los años, las tácticas y técnicas que se emplean para infectar máquinas con malware han ido evolucionando, los actores de amenaza cada vez emplean mejores herramientas para la distribución de todo tipo de malware, desde un virus o gusano, hasta el temido ransomware esto siempre con un fin lucrativo.

En esta ocasión, la principal novedad es el resurgimiento del troyano Emotet, el cual, después de 7 años, reaparece para infectar endpoints y servidores con la finalidad de robar información sensible de los usuarios. Este malware se propaga por medio de campañas de spam, en dichos correos vienen adjuntos documentos, archivos comprimidos y/o URLs, y por medio de ingeniería social con algún tema financiero relacionado, persuaden a los usuarios a abrir esos archivos adjuntos.

El modo en el que opera es el siguiente: un correo spam con adjuntos maliciosos llega al buzón de un usuario, éste sin tener cuidado de validar la procedencia de dicho correo, abre los adjuntos. Una vez hecho eso, se ejecuta una macro en segundo plano a través de PowerShell que descarga el malware Emotet desde un sitio web comprometido, éste se ejecuta y comienza a obtener información del usuario, del sistema, credenciales de acceso, etc. La información robada es enviada a servidores C2 (Command and Control) del atacante donde éste la utiliza con el fin de obtener un beneficio económico.

Lo que lo convierte a Emotet en una de las ciber amenazas más grandes de la historia es que emplea el modelo MaaS (Malware as a Service) para alquilar las máquinas infectada a demás grupos o actores maliciosos para infectarlas con más malware como el ransomware.

Recomendación

Afortunadamente, las soluciones de Tren Micro que ofrece NOVA como Apex One, Deep Security, Deep Discovery Inspector, etc. ya cuentan con los patrones para detectar Emotet en todas sus variantes y versiones a través de módulos como Predictive Machine Learning o Behavior Monitoring. Aunado a ello, se recomienda concientizar a los empleados a no abrir cualquier email o adjunto si no se reconoce su procedencia.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

red nova

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma