La ingeniería social es el nuevo método de elección para los hackers. Así es como funciona.

¿Su nombre y su número de teléfono son suficientes para que un pirata informático se haga cargo de su cuenta de teléfono celular?

Marketplace La última investigación de} ha encontrado que solo unos pocos datos personales podrían dejarlos a usted y a sus cuentas vulnerables.

Le pasó a Erynn Tomlinson. La ex ejecutiva de criptomoneda perdió cerca de $ 30,000 en criptomoneda luego de que los piratas informáticos usaron algunos de sus datos personales durante las interacciones con los representantes de servicio al cliente de Rogers para obtener acceso a su cuenta.

“No sé cómo describirlo. Me sorprendió un poco”, dijo Tomlinson al darse cuenta de que los hackers se robaron los ahorros que ella planeaba usar para una hipoteca. .

Tomlinson es una víctima del último tipo de piratería que afecta a la industria de las telecomunicaciones: se llama intercambio de SIM, y los piratas informáticos utilizan lo que se conoce como ingeniería social para que esto suceda.

El fraude de ingeniería social generalmente ocurre a través del correo electrónico, teléfono o texto o en el caso de Tomlinson, a través de las ventanas de chat en línea. Los piratas informáticos utilizan el encanto y la persuasión para convencer a un representante de servicio al cliente de que en realidad son el titular de la cuenta.

Si al principio no tiene éxito, vuelva a piratear

Los piratas informáticos pueden tener algunos datos públicos disponibles públicamente: nombre de una persona, correo electrónico Dirección, fecha de nacimiento, código postal o número de teléfono.

Los piratas informáticos usan algunos de esos detalles para tratar de convencer a un representante para que entregue más información y finalmente obtenga acceso a una cuenta.

“Los atacantes son muy sofisticados. En este caso, Rogers no les proporcionó ninguna fricción y lo hizo demasiado fácil”, dijo Tomlinson sobre su experiencia.

En un mundo cada vez más sin efectivo, muchas personas confían en las aplicaciones digitales para compras bancarias y en línea. Los expertos dicen que los hackers se están aprovechando de esto. (Hannah Yoon / Canadian Press)

Por lo que Tomlinson puede decir, los hackers solo tenían su nombre y su número de teléfono. Durante una serie de ocho chats en línea diferentes, los hackers lograron obtener su fecha de nacimiento, dirección de correo electrónico, número de cuenta, los últimos cuatro dígitos de su tarjeta de crédito y otros detalles sobre su cuenta.

Armado con esta información, el pirata informático convenció a un representante de Rogers para activar una nueva tarjeta SIM vinculada a la cuenta de Tomlinson, que luego podría ser colocada en un teléfono en su poder. Una tarjeta SIM es un chip que se utiliza para identificar y autenticar a un suscriptor ante un proveedor de servicios.

Una vez que los hackers ejecutaron el intercambio de SIM, pudieron usar su propio teléfono para acceder a varias cuentas confidenciales de Tomlinson, incluidas las relacionadas con sus finanzas.

  • Mire Investigación del mercado sobre fraude de ingeniería social a las 8 p.m. Viernes en CBC-TV y en línea .

Tomlinson utilizó autenticación de dos factores en sus cuentas confidenciales un paso de seguridad adicional que envía un mensaje a su teléfono celular antes de conceder el acceso. Tomlinson cree que el intercambio de SIM permitió a los piratas informáticos desviar los mensajes entrantes a un nuevo dispositivo, evitando efectivamente sus medidas de seguridad.

Por primera vez se dio cuenta de que algo estaba mal cuando su teléfono celular dejó de funcionar. Después de pasar por una caf é cercana para usar el Wi-Fi, se dio cuenta de que una de sus cuentas financieras estaba en cero. Corrió a casa y se conectó a sus otras cuentas, y también vio que estaban siendo drenadas.

En total, los hackers lograron robar el equivalente de $ 30,000 en criptomoneda.

“Espero que esto sea un poco más de un caso extremo”, dijo. “Pero creo que … cada canadiense está en riesgo en este momento”.

La ingeniería social está en aumento

Las pérdidas de Tomlinson pueden sonar extremas, pero empresas de todo el mundo dicen que los ataques de ingeniería social están en aumento.

El comisionado federal de privacidad de Canadá ahora requiere que todas las compañías denuncien cualquier violación de seguridad o privacidad. Desde noviembre de 2018, ha habido más de una docena de informes de violaciones de ingeniería social en el sector de telecomunicaciones de este país solo.

En un correo electrónico, la Oficina del Comisionado de Privacidad le dijo a Mercado que la tendencia “claramente plantea problemas”. El fraude en la ingeniería social no es una sorpresa para el hacker ético y experto en ciberseguridad Joshua Crumbaugh.

“Social …


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco