El descubrimiento de un malware combinado con ingeniería social es una de las amenazas cibernéticas más importantes en los últimos años. Dicho malware puede ser cualquiera de la siguiente lista de las futuras técnicas de phishing como: whaling y thread hijacking junto al troyano Suxnet y la explotación de vulnerabilidades de tipo 0-Day.
Por esta razón, hoy hablaremos sobre las nuevas ciberamenazas de malware combinado con ingeniería social y cómo proteger los datos e información valiosa de este tipo de ataque informático…
¿Cómo funciona un ataque de malware combinado con ingeniería social?
Primero, hablemos sobre qué es la ingeniería social y, en segundo lugar, cómo funciona esta técnica de estafa combinada con ataques de malware.
Según el investigador senior de ESET, David Harley, la Ingeniería Social es un recurso utilizado por ciberdelincuentes, el cual se vale de trucos que permiten manipular psicológicamente a las victimas. Dichos trucos parten de una serie de técnicas que los estafadores implementan para que los usuarios cedan de buena voluntad a lo que el ciberdelincuente les pida.

Se trata de métodos donde existe una interacción entre ambas personas (atacante y víctima), la primera se hará pasar por una marca o persona real, la segunda, es manipulada sin darse cuenta, permitiendo la entrada de un malware. De esta manera, el engaño al ser creíble da pie a un ataque de software malicioso como los que describiremos a continuación…
Lee también: ¿Por qué es vital invertir en ciberseguridad para el crecimiento de tu negocio?
Futuros ataques de phishing: Whaling y Thread hijacking
En el futuro próximo, encontraremos ataques de phishing más innovadores, con los cuales se puede engañar fácilmente a los usuarios, esto significa que, los ataques serán más difíciles de identificar…
Los ataques de whaling son un tipo de phishing dirigido a los altos directivos de empresas. Dicho malware es usado por los ciberdelincuentes mediante búsqueda de información personal compartida en Internet por las víctimas, permitiéndoles crear un señuelo convincente donde se genera el fraude, comprometiendo la información empresarial.
Por otra parte, nos encontramos con la técnica de phishing más innovadora, pues se trata del thread hijacking. Este ataque se da a través del correo electrónico y se lleva a cabo mediante el robo de datos (secuestro de información sensible o financiera), su principal objetivo de ataque son las empresas.

Peligro de la red: Suxnet
Stuxnet es un software malicioso que se aprovecha de las vulnerabilidades del tipo ‘MS10-0466’, en el sistema operativo de Windows, además de otras vulnerabilidades de los sistemas Supervisory Control and Data Acquisition (SCADA) fabricados por Siemens.
Por lo general, este ciberataque está diseñado para afectar infraestructuras importantes como las plataformas petroleras, centrales eléctricas y nucleares e industrias de producción de alimentos.
Para saber cómo proteger los sistemas Supervisory Control and Data Acquisition:
SCADAfence: La mejor solución de seguridad en tecnología de operaciones para empresas