Explora los ataques de ingeniería social más notorios y aprende cómo se llevaron a cabo.
Los ataques de ingeniería social explotan la psicología humana para manipular a las personas y hacer que divulguen información confidencial. Aquí están los 10 principales ejemplos reales de tales ataques:
1. The Target data breach
En 2013, los hackers utilizaron las credenciales de un proveedor externo para acceder a la red de Target, lo que llevó al robo de 40 millones de números de tarjetas de crédito.
2. The scam of Google and Facebook
Un hombre lituano engañó a Google y Facebook para que le transfirieran más de 100 millones de dólares creando facturas falsas.
3. The RSA security breach
In 2011, attackers used phishing emails to compromise RSA's SecurID tokens, affecting millions of users.
4. The Bitcoin scam on Twitter
In 2020, hackers took control of high-profile Twitter accounts to promote a Bitcoin scam, collecting over $100,000.
5. The Ubiquiti Networks incident
En 2015, un empleado fue engañado para transferir 46.7 millones de dólares a una cuenta fraudulenta.
6. The hack of Sony Pictures
En 2014, los atacantes utilizaron tácticas de ingeniería social para acceder a la red de Sony, filtrando datos sensibles.
7. The Uber data breach
En 2016, los hackers accedieron a los datos de Uber engañando a un empleado para que revelara credenciales.
8. The Epsilon data breach
En 2011, el servicio de marketing por correo electrónico de Epsilon fue comprometido, afectando a numerosos clientes debido a tácticas de ingeniería social.
9. The vishing attack on banks
Los estafadores utilizaron phishing por voz para hacerse pasar por representantes de bancos y robar información personal de los clientes.
10. The WhatsApp business account scam
Los estafadores se hicieron pasar por el soporte de WhatsApp para acceder a cuentas comerciales, lo que llevó a pérdidas financieras.
Preguntas frecuentes
- ¿Qué es la ingeniería social? Es una técnica de manipulación que explota la psicología humana.
- ¿Cómo puedo protegerme? Be careful with unsolicited communications and verify identities.