Ciberseguridad

¿En qué consiste el ataque Baiting y cómo protegerse?

A través de los ciberataques de ingeniería social, los ciberdelincuentes intentan tomar el control de los dispositivos de las víctimas o robarles información confidencial. Y, para lograrlo, se sirven de diferentes técnicas, desde el phishing hasta el vishing. En esta ocasión, vamos a ocuparnos del denominado baiting.

¿Qué es el ‘baiting’, gancho o cebo?

Según explica la Oficina de Seguridad del Internauta (OSI) a través de su Guía de ciberataques, el baiting, también conocido como gancho o cebo, se sirve de la curiosidad de los internautas. Una vez que se logra atraer a las víctimas, los ciberatacantes pueden infectar los equipos con malware u obtener datos personales o bancarios.

¿Cómo se propaga este ciberataque?

De cara a lograr su objetivo, los ciberdelincuentes emplean diferentes recursos en sus campañas:

  • Usan pendrives USB o discos duros externos que depositan en sitios estratégicos como lugares públicos con mucha afluencia de personas o en el acceso a las empresas.
  • De igual manera, utilizan anuncios y sitios web para promocionar concursos y premios que incitan a las víctimas a compartir datos o descargar software malicioso.
  • También ofrecen descargas gratuitas de artículos, archivos musicales, películas o series a cambio de credenciales.
  • Asimismo, publican titulares y enlaces llamativos para captar la atención de los internautas.

Consejos para protegerse

De cara a protegerse y no ser víctimas del baiting, los expertos en ciberseguridad recomiendan poner en práctica los siguientes consejos:

  • No conectar pendrives USB o discos duros externos de origen desconocido a los equipos.
  • Mantener los equipos y las herramientas de seguridad, como los antivirus, siempre actualizados.
  • Desconfiar de cualquier promoción atractiva o de titulares llamativos y evitar hacer clic en enlaces que no transmitan confianza.

Conviene recordar, una vez más, que el ser humano es el eslabón más débil de la cadena de seguridad. Los ciberdelincuentes lo saben y, como en el caso de este ciberataque de ingeniería social, intentan obtener beneficios a través de la curiosidad o avaricia de los usuarios de Internet.

Fuente: SeguriLatam