Baiting: ¿en qué consiste este ataque y cómo protegerse?

También conocido como gancho o cebo, el ‘baiting’ es un ciberataque de ingeniería social que se utiliza para engañar a los usuarios con el fin de infectar sus equipos con ‘malware’ o robarles información confidencial. Por ello, es importante conocer las técnicas que usan los ciberdelincuentes de cara a protegerse.

dinero como cebo para practicar baiting

Entre otros cebos, los ciberdelincuentes se sirven de concursos y premios para engañar a sus víctimas.

Por Redacción.

A través de los ciberataques de ingeniería social, los ciberdelincuentes intentan tomar el control de los dispositivos de las víctimas o robarles información confidencial. Y, para lograrlo, se sirven de diferentes técnicas, desde el phishing hasta el vishing. En esta ocasión, vamos a ocuparnos del denominado baiting.

¿Qué es el ‘baiting’, gancho o cebo?

Según explica la Oficina de Seguridad del Internauta (OSI) a través de su Guía de ciberataques, el baiting, también conocido como gancho o cebo, se sirve de la curiosidad de los internautas. Una vez que se logra atraer a las víctimas, los ciberatacantes pueden infectar los equipos con malware u obtener datos personales o bancarios.

¿Cómo se propaga este ciberataque?

De cara a lograr su objetivo, los ciberdelincuentes emplean diferentes recursos en sus campañas:

  • Usan pendrives USB o discos duros externos que depositan en sitios estratégicos como lugares públicos con mucha afluencia de personas o en el acceso a las empresas.
  • De igual manera, utilizan anuncios y sitios web para promocionar concursos y premios que incitan a las víctimas a compartir datos o descargar software malicioso.
  • También ofrecen descargas gratuitas de artículos, archivos musicales, películas o series a cambio de credenciales.
  • Asimismo, publican titulares y enlaces llamativos para captar la atención de los internautas.

Consejos para protegerse

De cara a protegerse y no ser víctimas del baiting, los expertos en ciberseguridad recomiendan poner en práctica los siguientes consejos:

  • No conectar pendrives USB o discos duros externos de origen desconocido a los equipos.
  • Mantener los equipos y las herramientas de seguridad, como los antivirus, siempre actualizados.
  • Desconfiar de cualquier promoción atractiva o de titulares llamativos y evitar hacer clic en enlaces que no transmitan confianza.

Conviene recordar, una vez más, que el ser humano es el eslabón más débil de la cadena de seguridad. Los ciberdelincuentes lo saben y, como en el caso de este ciberataque de ingeniería social, intentan obtener beneficios a través de la curiosidad o avaricia de los usuarios de Internet.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad