Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Aumento de ataques por redes sociales

Bogotá D.C. 10 de noviembre de 2016

No es desconocido para nosotros que las redes sociales son un mecanismo de ataque para los delincuentes de allí nacen muchas estrategias de acuerdo a la información que en estas se alberga, teniendo en cuenta que los delincuentes tiene la posibilidad de conocer más a fondo a su próxima víctima, detectando la compañía en la que trabaja, su cargo y nivel jerárquico y por supuesto sus gustos e intereses siendo una herramienta amplia de datos de bajo costo, de la cual se derivan aspectos a tener en cuenta relacionados a las modalidades de ataque en las redes sociales:

  1. Reconocimiento: la mayoría de los delincuentes actúan en las redes sociales por medio de cuentas falsas, de modo que puedan acceder a la información de los usuarios y las compañías sin exponer su identidad, por lo general accediendo a las paginas o perfiles relacionados a su próxima víctima de modo que pueda ir recolectando la mayor cantidad de información posible para luego efectuar el ataque.
  2. Explotación de vulnerabilidades: por lo genera los ataques se presentan como virus, spyware, ransomware atreves de spearphising que aprovechan las vulnerabilidades técnicas que pueda tener el sitio web de la compañía.
  3. Secuestro de la marca: los delincuentes se apoyan en la búsqueda de vulnerabilidades en el acceso al usuario en las distintas cuentas que tengamos como aplicaciones web, anuncios publicitarios, redes sociales y páginas web de modo que al tener control de estas lo tendrán también sobre la información que llegue a nuestros clientes y la imagen que se tiene de la compañía.
  4. Amenazas coordinadas: las redes sociales son utilizadas para el encuentro e interacción con personas o grupos que tengan nuestros mismos intereses, por lo cual permite ese relacionamiento entre delincuentes que las están usando para realizar ataques coordinados e incluso la compra y venta de servicios fraudulentos y de información y datos robados.

Fuente: Blogs Gestión.