Advertisement
23 Mar, 2023

Emprendedores Logo

×

Atento a las 5 tácticas más comunes que utilizan los hackers para ‘atacar’ una empresa

Un informe previene a las pymes sobre cómo evitar el robo de información y la utilización de sus sistemas de manera fraudulenta

Las pymes son el blanco fácil de los hackers o delincuentes informáticos. Mientras que las grandes compañías cuentan profesionales y recursos económicos para impedir los ataques, los ciberdelincuentes saben que las pequeñas y medianas empresas son mucho más vulnerables y, por lo tanto, han hecho de ellas el objetivo número uno de sus ataques”, sostienen desde Klik & Pay, plataforma internacional de pagos seguros disponibles en 150 países.

Según esta compañía, las tácticas más utilizadas por los ciberdelincuentes a la hora de atacar una pequeña o mediana empresa en España son:

1. Ingeniería social

“Se basa en técnicas de psicología para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un sms o mensaje a través de un sistema de mensajería instantánea en el que el ciberdelincuente se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace. Al hacer clic en el enlace, se descargará un virus que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo”.

2. Factura falsa

“Esta es otra de las maneras más comunes para conocer las contraseñas que utiliza la pyme. Se basa en la instalación de un pequeño programa informático también conocido como keylogger en el ordenador de un empleado. Para lograrlo, la técnica más utilizada suele ser la de enviar un email indicando que se ha recibido una factura y que ésta no podrá ser pagada hasta que la pyme rectifique algunos datos en la factura. En el mismo email, se envía la factura en cuestión. Cuando la pyme descarga la falsa factura, se descarga el programa informático keylogger que interceptará todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador”.

3. Acceso vía ‘wifi’

“El ciberdelincuente se sitúa fuera de las oficinas o del comercio de la pyme y accede al sistema de la empresa a través de su red wifi. Una vez dentro del sistema, el pirata informático puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está, pero de manera simple”.

4. Infección a través de la web

“Los ciberdelincuentes buscarán una vulnerabilidad en la página web de la pyme e instalarán en ella un código para que todos aquellos que visiten esa web queden infectados: clientes, proveedores, etc.”.

5. Robo de contraseñas

“Otra técnica sencilla de implementar y en la que el ciberdelincuente primero utiliza las redes sociales para conocer determinados detalles de su ‘víctima’, es decir, un empleado de la pyme. Después, el hacker intentará acceder al email del empleado y cambiar la contraseña. Cuando el sistema presente las usuales preguntas de seguridad al ciberdelincuente (por ejemplo, ¿en qué ciudad naciste?, ¿cómo se llama tu mascota?, etc.), el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del email“.