:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/7FIWNQP6TFHYZN3QKEW6DXQ3QQ.jpg 420w)
Los ciberataques se siguen diversificando, ahora a través del shoulder surfing, el cual, aunque parezca inofensivo puede ocasionar problemas a quienes sufren este tipo de ataque de ingeniería social.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/2EMQYE4LAJDRDN5YYLKHOGWVPQ.jpg 265w)
El objetivo de este ataque es obtener información para posteriormente cometer fraudes a nombre de sus víctimas. Debido a que el modus operandi de este ataque puede pasar desapercibido, a continuación dejamos algunos consejos de cómo prevenir un ataque de este tipo.
En qué consiste
De acuerdo con la Oficina de Seguridad del Internet (OSI) se le conoce shoulder surfing a la actividad de espiar por encima del hombro. Es una técnica de ingeniería social empleada por los atacantes, que aunque parezca mentira, es una técnica muy provechosa, que permite robar credenciales, contactos, códigos de desbloqueo (PIN, patrón, etc.), incluso datos bancarios.
Los expertos señalan que en su simpleza reside su éxito, justo porque nadie espera que de una acción “inofensiva” que puede ocurrir en el transporte público, autobús, un restaurante o cualquier otro lugar, pueda ser riesgosa.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/VTFMLAKUCRAN5PEWWKVI6N3IFU.jpg 420w)
Para llevar a cabo esta técnica, no es necesaria ninguna habilidad o herramienta específica, simplemente paciencia y, pues al final será la misma víctima quien esté revelando la información al atacante.
Por ejemplo, tras observar por algunos momentos a la víctima, alguien puede descubrir el código de desbloqueo de un móvil, tablet o computadora. Finalmente, para salirse con la suya el atacante robará el dispositivo o se las arreglará para tenerlo por algunos momentos y así acceder a las cuentas personales.
Este tipo de ataques no solo pueden darse en transportes públicos, también puede ocurrir cuando al utilizar un cajero automático, escribiendo algo personal en una agenda o un cuaderno, o al estar hablando por teléfono y alguien se acerca para oír la conversación.
Cómo prevenirlo
1. Utilice un gestor de contraseñas: una forma de proteger credenciales de miradas indiscretas es utilizar un gestor de contraseñas. De este modo, será más difícil para el atacante hacerse con nuestras contraseñas al estar cifradas.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BOA6Z7EUOBC5HPJ2YQVCNHH2X4.jpeg 420w)
Para que esta medida de protección tenga éxito, debemos evitar guardar las credenciales en nuestro navegador, servicio o aplicación.
2. Utilizar la verificación en dos pasos: añadir una capa de seguridad extra a las cuentas. De este modo, aunque el atacante se haga de las credenciales, necesitará otro elemento para acceder a las cuentas.
3. Evitar que terceros tengan visión de la pantalla: trate de evitar que terceros tengan visibilidad sobre lo que está haciendo, una medida simple, pero fundamental. Quizás pueda ponerse de espaldas a una pared o, en determinados dispositivos emplear filtros de privacidad. Se trata de pantallas que impiden la visión desde determinados ángulos, poniéndoselo muy difícil a aquellos que estén mirando por encima del hombro.
Esta medida también se aplica, por ejemplo, cuando se encuentra en un cajero automático y no quiere que terceros puedan ver su PIN. Puede taparlos con la mano, asegurándose de que no hay nadie cerca, etc.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/QXOCRUQLQBFTBE2YQTH6XOOLZI.jpg 420w)
4. Tratar de no compartir información personal: si se encuentra en un lugar público, rodeado de gente, quizá no sea el mejor momento para ingresar datos sensibles, como contraseñas, datos de la tarjeta de crédito o credenciales de una aplicación bancaria. Para minimizar este ataque evite hacerlo en sitios públicos o hágalo con sumo cuidado.
5. Cifrar el dispositivo: finalmente, como medida de seguridad y protección de nuestra información, lo mejor que puede hacer es cifrar el dispositivo y su contenido. De este modo, si su equipo fue robado, el atacante no podría acceder al contenido sin la clave de descifrado.
Para evitar ser víctima de este ataque las personas pueden evitarlo siguiendo los anteriores consejos del OSI. Asimismo puede compartirlos con sus amigos y conocidos para que tampoco sean víctimas.
SEGUIR LEYENDO:
Últimas Noticias
Deyvis Orosco y su desacertado comentario sobre el físico de Cassandra Sánchez: “Solamente ella sabe por qué está así”
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/IC26FY2FJ5A7ZOQL3CC3G3HKKU.jpg 265w)
Israel llamó a la comunidad internacional a intensificar los esfuerzos para rescatar a los 138 rehenes que aún tiene Hamas
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/B7WWGYBHDCWTVC5AXHCA3Z2ILI.jpg 265w)
Vocero de Fuerza Popular pide “más humanidad” a familiares de víctimas de ‘Barrios Altos’ y ‘La Cantuta’ que se oponen a liberación de Alberto Fujimori
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/SSRGJFSKVZEQ3GIDLDQ6UMA55Y.jpg 265w)
Un bus fue quemado en el sur Huila, al parecer, por miembros de la Segunda Marquetalia
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AFFH6U54EVGN7HOLQDTYLESDSQ.png 265w)
“¡Que se limpie su nombre!”: estudiantes de la ULM exigen que no se criminalice a jóvenes acribillados en Celaya
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/VN4CTXPVYZCIHCO2VPR5OJ6LIM.jpg 265w)