¿Qué es un ataque de salami? Puede que seas una víctima y no lo sepas

Un ciberataque es un intento malicioso e intencional por parte de una persona u organización de comprometer el sistema de información de otra persona u organización. Por lo general, el atacante busca algún beneficio al interrumpir una red y obtener acceso al sistema de la víctima.

Los ataques en línea dirigidos a redes y sistemas informáticos son diversos. El malware y el phishing son ejemplos comunes de varios ataques en línea y se utilizan para controlar datos corporativos confidenciales y dispositivos electrónicos personales.

El ataque Salami es uno de esos ataques y puede destruir personas y negocios. Rastrea una forma fraudulenta de robar pequeñas cantidades de dinero o datos de muchas personas o empresas, a menudo sin que las víctimas sepan del robo. Verificar ¿Quién es un Cyber ​​Soldier y cómo puedes convertirte en uno?

¿Qué es un ataque de salami? Puede que seas una víctima y no lo sabes, protégete

Explicación de los ataques de salami

En un ataque salami, un atacante realiza pequeños cambios incrementales en un sistema de destino para robar pequeñas cantidades de dinero o recursos. Los cambios a menudo son demasiado pequeños para notarlo rápidamente, pero las ganancias para el atacante son grandes cuando se combinan desde múltiples fuentes.

Este ataque se llama así porque es como cortar salami en rebanadas finas, y cada rebanada pequeña se agrega a un lote más grande. La primera mención del ataque del salami fue en la década de XNUMX, cuando un grupo de programadores de la Unión Soviética robó dinero del gobierno, manipuló transacciones y ganó mucho dinero.

El corte de salami (otro nombre para los ataques de salami) también puede implicar dividir objetivos importantes en piezas más pequeñas y manejables y trabajar en cada parte a la vez. Esto puede hacer que el plan general sea más fácil de lograr y puede hacer que el ataque sea menos obvio para los demás.

Estos ataques, también conocidos como Penny Shaving, pueden ser difíciles de detectar porque los cambios a menudo son sutiles y el pirata informático puede ocultar sus huellas disfrazando los ataques como legítimos.

¿Cómo funciona un ataque de salami?

¿Qué es un ataque de salami? Puede que seas una víctima y no lo sabes, protégete

Un usuario con acceso de alto nivel a cualquier red puede realizar un ataque salami instalando un troyano que recolecta automáticamente pequeñas cantidades de fondos del cliente durante una transacción. La mayoría de los clientes asumen que los descuentos se deben a las tarifas de transacción. Esto se debe a que el atacante hace que la cantidad recaudada sea lo más baja posible para evitar la detección.

Dos principios útiles para rebanar salami:

1. Incógnito

Cortar salami a menudo implica hacer que los cambios sean difíciles de detectar o interceptar por otros. Esto puede incluir ocultar cambios en documentos complejos que son difíciles de entender o realizar cambios cuando es menos probable que se noten.

A veces, las instituciones financieras son responsables de los ataques a sus clientes, tratando de colar transacciones ilegales sospechosas en las letras pequeñas de los documentos financieros. Entonces, en caso de que note estas deducciones improbables, no hay mucho que pueda hacer después de firmar estos documentos usted mismo.

2. insistir

Cortar el salami a menudo requiere persistencia, ya que puede llevar mucho tiempo hacer pequeños cambios para lograr el objetivo general. Esto puede implicar persistencia, incluso en oposición o resistencia.

Puede ser necesario encontrar justificaciones o explicaciones para cada cambio para que parezca más razonable o necesario. Esto puede incluir presentar cambios como menores, insignificantes o necesarios para la transacción. Verificar ¿Cómo se desarrolló la delincuencia en Internet? Breve historia de los ciberataques.

Tipos de ataques de salami

Varios tipos de ataques de salami se usan comúnmente en el delito cibernético.

Ataques financieros de salami

Esta es la forma más común. Estos ataques consisten en robar pequeñas cantidades de muchas cuentas con la intención de no ser detectados.

¿Qué es un ataque de salami? Puede que seas una víctima y no lo sabes, protégete

Puede incluir operaciones financieras de salami Skimming en tarjetas de crédito. Lo que implica instalar un dispositivo dedicado en una terminal de tarjeta de crédito que captura datos de la banda magnética en la tarjeta de crédito mientras se procesa. Los datos capturados luego se utilizan para crear tarjetas de crédito falsas o realizar cargos no autorizados en la tarjeta genuina.

Otra forma de ataque de salami financiero es el robo de cajeros automáticos, que consiste en instalar un dispositivo en un cajero automático que captura datos de la banda magnética en una tarjeta bancaria a medida que se inserta en la máquina. Los datos capturados luego se utilizan para crear tarjetas bancarias falsas o realizar retiros de cuentas no autorizados.

El fraude de nómina, otro tipo, consiste en alterar la información de nómina de un empleado, como su número de cuenta bancaria y montos de depósito directo, para transferir una parte de su cheque de pago a la cuenta del atacante. Del mismo modo, el fraude de facturas implica alterar los detalles de la factura para transferir fondos destinados a un proveedor legítimo a la cuenta del atacante. Además, en el fraude de inversiones, se utiliza información falsa o engañosa para convencer a las víctimas de que inviertan en un esquema fraudulento, lo que resulta en el robo de sus fondos de inversión.

Salami ataques a la información

Estos ataques implican el robo o la alteración de pequeños fragmentos de información de muchas cuentas para pasar desapercibidos.

Salami ataca al curandero

Estos ataques implican el uso de malware para consumir de forma encubierta pequeñas cantidades de la potencia de procesamiento de su computadora y usarla para algunas operaciones de trabajo pesado, como la minería de criptomonedas.

Ataques de salami en Internet

Estos ataques implican el uso de malware para consumir pequeñas cantidades de ancho de banda de la red, con el objetivo de pasar desapercibidos. Verificar Tipos de ataques negativos que fácilmente pueden pasar desapercibidos.

Cómo protegerse del ataque de salami

Hay varias formas de protegerse de un ataque de salami.

Usa contraseñas únicas

¿Qué es un ataque de salami? Puede que seas una víctima y no lo sabes, protégete

Utilice contraseñas únicas y seguras para sus múltiples cuentas. El uso de la misma contraseña para varias cuentas facilita que un atacante obtenga acceso a sus cuentas si puede obtener su contraseña para una de ellas. También es una buena idea usar un administrador de contraseñas para ayudarlo a crear y administrar contraseñas seguras y únicas para todas sus cuentas. Verificar Esto es lo que debe hacer cuando su administrador de contraseñas es pirateado.

Habilitar la autenticación de dos factores (2FA)

Debe habilitar la autenticación de dos factores (2FA) en sus cuentas que la tengan. 2FA proporciona una capa adicional de seguridad. Con la autenticación de dos factores (2FA), debe ingresar un código enviado a su teléfono o correo electrónico además de su contraseña habitual al iniciar sesión en una cuenta. Esto hace que sea más difícil para alguien acceder a su cuenta, incluso si logra obtener su contraseña. Verificar Las contraseñas son cosa del pasado: por qué se eliminarán gradualmente este año.

Usar aplicaciones actualizadas

Un firewall ayuda a proteger su computadora o red del acceso no autorizado, mientras que las aplicaciones antivirus pueden detectar y eliminar el malware de su sistema. Es una buena idea mantener estas herramientas actualizadas y realizar análisis regulares para ayudar a proteger su sistema contra malware.

Además, la instalación de actualizaciones para el sistema operativo y otras aplicaciones puede ayudarlo a protegerse de las vulnerabilidades que podría aprovechar un atacante. También debe actualizar sus dispositivos, como su computadora y teléfono, con los últimos parches de seguridad.

Evitar enlaces desconocidos

Tenga cuidado al hacer clic en enlaces o descargar archivos adjuntos en páginas web no seguras. Además, busque correo que contenga enlaces o archivos adjuntos sospechosos, ya que pueden usarse para entregar malware o engañarlo para que proporcione información confidencial. Simplemente haga clic en los enlaces o descargue archivos adjuntos de fuentes en las que confíe.

Monitorea todas tus cuentas

Debe controlar sus cuentas y los detalles de su informe de crédito con regularidad. Supervisar sus cuentas e informes crediticios puede ayudarlo a detectar rápidamente cualquier actividad inusual o cargos no autorizados. Si encuentra algo inusual, informe inmediatamente a su banco o compañía de tarjeta de crédito.

Cuidado con el phishing

¿Qué es un ataque de salami? Puede que seas una víctima y no lo sabes, protégete

Un atacante generalmente usa ataques de phishing para engañar a las personas para que proporcionen información confidencial, como contraseñas o números de tarjetas de crédito. Esté atento a correos electrónicos o enlaces a sitios web sospechosos, y no proporcione información personal en respuesta a solicitudes no solicitadas. Verificar ¿Qué es un ataque de phishing y cómo puede protegerse?

No seas víctima de los ataques de salami

Los ataques de salami se han vuelto tan comunes que los atacantes han ideado nuevas formas de robar su dinero. Puede protegerse del ataque de salami y otras amenazas cibernéticas siguiendo los pasos anteriores.

Lo mejor sería estar alerta a estos ataques. Tome medidas para asegurar sus cuentas e información personal para protegerse a sí mismo y a su red. Puedes ver ahora ¿Qué es el malware POS y cómo puede proteger su negocio de él?

Ir al botón superior