Smishing, el hermano pequeño del phishing - Radiografía de la Conspiranoia

Noticias:

Facebook Follow

Radiografía de la Conspiranoia

dimarts, 27 de setembre del 2022

Smishing, el hermano pequeño del phishing

 

AMXF$% HACKERS


 

Vamos a hablar de otra de las herramientas relativas a la ingenieríasocial. Se trata de un elemento bastante menos usado que otros, como su hermano mayor el phishing, pero sin duda es peligroso y saber que existe y como funciona puede marcar la diferencia a la hora de tener un buen disgusto.


Smishing, o phishing por SMS, es un método de estafa similar al phishing convencional, que usa como medio el mail, pero en este caso llamamos smishing a la misma práctica pero usando el SMS o mensajes de texto en un celular o móvil. Los SMS se envían a los propietarios de teléfonos inteligentes con el objetivo de robar datos personales o bancarios, de manera que la ingeniería social jugará un papel fundamental en todo el proceso.


Es conceptualmente similar al phishing por correo electrónico, excepto que los atacantes usan mensajes de texto de teléfonos celulares para enganchar a la víctima. Los ataques de smishing suelen invitar al usuario a hacer clic en un enlace, llamar a un número de teléfono o ponerse en contacto con una dirección de correo electrónico proporcionada por el atacante a través de un mensaje SMS. A continuación, se invita a la víctima a que proporcione sus datos privados; a menudo, credenciales de otros sitios web o servicios. Además, debido a la naturaleza de los navegadores móviles, es posible que las URL no se muestren por completo; esto puede dificultar la identificación de una página de inicio de sesión ilegítima. Dado que el mercado de la telefonía móvil está ahora saturado de teléfonos inteligentes, todos con conectividad rápida a Internet, un enlace malicioso enviado por SMS puede producir el mismo resultado que si se enviara por correo electrónico. Los mensajes smishing pueden provenir de números de teléfono que tienen un formato extraño o inesperado.


Por ejemplo, un mensaje de texto le dice al destinatario que debe tomar una acción, como el pago inmediato de una suscripción supuestamente atrasada o la cancelación de un pedido que nunca ha realizado, en un sitio web que le pide su nombre de usuario y contraseña, o sus datos bancarios. El SMS incluye un hipervínculo al sitio web fraudulento.

 

 

https://commons.wikimedia.org/wiki/File:Infografiaestafas.jpg


 

Como ocurre con el phishing, los emisores de smishing a menudo se hacen pasar por bancos, mensajeros, operadores de telecomunicaciones o redes sociales.


No es necesario que use una computadora para ser vulnerable a los estafadores en línea. Cada vez más, los usuarios de teléfonos móviles y otros dispositivos móviles son objeto de spam móvil que intenta engañarlos para que revelen información personal.

 

 

Estos mensajes de texto, conocidos como "smishing", pueden pedirle al destinatario que se registre en un servicio de citas en línea y luego intentar infiltrar un virus en el dispositivo del usuario, además de poder infectar con worms toda la red.


Algunos mensajes advierten que se le cobrará al consumidor a menos que cancele su supuesto pedido yendo a un sitio web que luego extrae dichos números de tarjetas de crédito y otros datos privados.


"Smishing" se deriva del conocido "phishing". El "sm" proviene aparentemente de SMS, el protocolo utilizado para transmitir mensajes de texto a través de dispositivos móviles.


Algunas de las nuevas técnicas de smishing son francamente insidiosas, incluido el software espía que, una vez descargado en un teléfono, puede escuchar las conversaciones, es decir, que activa el micrófono y registra el audio, evidentemente esto es extensivo a la cámara.

 

 

https://commons.wikimedia.org/wiki/File:Hacked.jpg


 

Por ahora, estas amenazas más extremas son raras, pero dado que la mayoría de los usuarios de teléfonos móviles desconocen el peligro, los expertos en seguridad esperan que los piratas informáticos y otros delincuentes exploten cada vez más la tecnología disponible.


Es una preocupación creciente para los administradores de grandes redes comerciales, que recién ahora están comenzando a imaginar la amenaza para las redes empresariales una vez que los piratas informáticos aprendan a explotar completamente las técnicas de smishing. La mayoría de las grandes empresas tienen miles de empleados que utilizan una variedad de dispositivos para acceder a sus redes.


A pesar de sus mejores esfuerzos para emitir pautas de seguridad, el personal de seguridad de TI no puede controlar el comportamiento humano, especialmente a la luz del hecho de que los usuarios móviles aún no han aprendido a tratar sus teléfonos con el mismo nivel de preocupación que aplican a sus computadoras portátiles, los expertos en seguridad de McAfee advirtieron en su sitio web.


 

 

 

Escucha el podcast de Radiografia de la conspiranoia. Temporada 1, capítulo 12. Stuxnet, el hijo de  Unit 8200:



 

 

Este es un podcast de Cesc Fortuny i Fabré, de divulgación académica y científica sobre las teorías de la conspiración, así como sectas, estafas y pseudociencias. También brinda información sobre ingeniería social, y como protegerse de ella.

Este capítulo trata sobre el grupo de hackers Unit 8200 y su supuesta relación con la aparición del worm Stuxnet. Pertenece a la serie dedicada a las Ingeniería Social.

http://radiografiadelaconspiranoia.blogspot.com
https://www.facebook.com/R.Conspiranoia

RSS: https://www.ivoox.com/radiografia-conspiranoia_fg_f11186055_filtro_1.xml
Spotify: https://open.spotify.com/show/5XDO8JgZpfUmuU5KoqWAZP




 

 


 

 

Links del podcast:





 

 

 

 

 

 

 

Cap comentari:

Publica un comentari a l'entrada

Escribe con una correcta ortografía, gramática/sintaxis, y puntuación. Si quieres difundir tus creencias, tienes otros espacios para hacerlo. Los insultos y las descalificaciones no se publicarán. Será bienvenido cualquier comentario que sin ser offtopic, sea respetuoso y aporte algo positivo, o corrija algún error que pueda haber cometido, pero siempre dando referencias a revistas especializadas. Para más información visita la sección AVISO! Del menú principal.