MADRID | Los peligros del baiting en la red

Es una técnica que utilizan los piratas informáticos para infectar a los usuarios y obtener información

Es una técnica que utilizan los piratas informáticos para infectar a los usuarios y obtener información

Imagen: Pixabay

Consiste en un ataque informático de ingeniería social en el que el atacante presenta una oportunidad tentadora, ya sea para obtener un beneficio o por simple curiosidad, y la usa para atraer a la víctima a sufrir un ataque. Básicamente consiste en poner un cebo para atraer a la víctima hacia una trampa. Ya sea mediante al pinchar un enlace dentro de un correo electrónico o al dejar un USB o Pendrive en distintos lugares públicos, para que el/la usuario lo encuentre y lo conecte a su PC y así completar el ataque malicioso.

 

Normalmente se trata de una oferta, un producto muy barato o interesante, como mencionamos. Pero también pueden jugar con el miedo, con la inmediatez. Hacer ver al usuario que necesita hacer clic rápidamente para solucionar un problema, para obtener algún tipo de información.

 

Es muy similar al Phishing porque también busca recopilar información de los usuarios. Incluso pueden capturar datos como contraseñas, credenciales, información bancaria…

 

Se basan principalmente en la ingeniería social. Utilizan técnicas para engañar a la víctima. Como hemos indicado, suelen jugar con el tiempo, el miedo o la necesidad de hacer clic para lograr algo. Utilizan cebos que puedan ser jugosos para los usuarios, como una gran oferta, un producto interesante que puedan conseguir gratis…



No debemos nunca enchufar un pendrive que encontremos por la calle. Es probable que se trate de una amenaza que ponga en riesgo la seguridad

 

 

También utilizan equipos físicos, como por ejemplo una memoria USB.

 

Es algo que está extendido en algunos países. Los piratas informáticos sueltan pendrives en lugares como bibliotecas, universidades, parques… Y simplemente esperan que la víctima lo conecte a un ordenador para que se ejecute el malware. Son memorias USB infectadas, preparadas para recopilar todo tipo de datos una vez se conecte a un equipo.

 

Otra manera más de protegernos del Baiting es tener siempre los sistemas actualizados con las últimas versiones. Son muchas las vulnerabilidades que pueden estar presentes. A través de las actualizaciones y parches podremos corregir esos errores y evitar que sean explotados.

Comentarios
¿Quieres comentar esta noticia? Déjanos tu opinión rellenando este formulario

INFORMACION SOBRE LA PROTECCIÓN DE TUS DATOS


Responsable: S.E.I. EDETRONIK. S.A

Finalidad: Envío de información solicitada, gestión de suscripción a la web y moderación de los comentarios.

Datos tratados: Comentarios: Datos identificativos (en el caso que te registres en la web) y comentarios.

Legitimación: Consentimiento del interesado.

Destinatarios: Utilizamos MDirector como plataforma profesional de envío de mails. Nos permite ofrecerte un servicio libre de SPAM y con total confidencialidad. Ellos únicamente almacenarán tu correo para poder realizar el envío.

Derechos: Puedes acceder, rectificar y suprimir los datos, así como otros derechos que detallamos en el siguiente link

Información adicional En este link dispones de información adicional y detallada sobre la protección de datos personales que aplicamos en nuestra web.

CERRAR