A pesar de las precauciones tecnológicas, la actividad humana sigue siendo un problema importante en la obtención de sistemas y redes informáticas. Trata de la interacción vocal (en persona o por teléfono) del atacante y la víctima, o a través de la comunicación electrónica, incluyendo el phishing y otros tipos de estrategias de ataque.
↠ Ha sido descrita como el arte y la ciencia de hacer que la gente cumpla los deseos de un hacker a través de trucos psicológicos en usuarios legítimos de un sistema informático. Todo ello con el fin de obtener información, para obtener acceso a un sistema.
↠ La ingeniería social es cuando un pirata informático engaña a alguien para que haga algo que normalmente no debe hacer desde una perspectiva de seguridad cibernética, por ejemplo:
𝔭𝔦𝔯𝔞𝔱𝔞 ℑ𝔫𝔣𝔬𝔯𝔪𝔞́𝔱𝔦𝔠𝔬
Usuario / Víctima
Hola, este es el soporte técnico de XXXX (nombre real de una empresa).
Necesitamos su ayuda para solucionar un problema con su cuenta.
¿Desea ayudarnos el día de hoy?
Bien, excelente.
¿Cuál es la contraseña?"
Hola, soy de la empresa XXXX. Estoy haciendo una evaluación de seguridad, y necesito que verifique a algunas cosas para mí...
Si, claro dígame en que puedo ayudarlo.
Estoy aquí para arreglar el aire acondicionado en el centro de datos, aquí tiene mi carné y mi camisa le muestra el logo, es el uniforme de la empresa. Por favor, quédese en la puerta, que se me olvidó mi caja de herramientas...
Los ingenieros sociales 𝐞𝐧𝐠𝐚𝐧̃𝐚𝐧 a sus víctimas con su tono y timbre de voz, la inflexión de las palabras, el lenguaje y postura corporal, con sus gestos, expresiones faciales, movimientos oculares (◔◡◔) e incluso con el tamaño de su cuerpo (pondo estatural). 𝙀𝙟𝙚𝙢𝙥𝙡𝙤 𝙙𝙚 𝙛𝙧𝙖𝙨𝙚𝙨 𝙤 𝙚𝙭𝙥𝙧𝙚𝙨𝙞𝙤𝙣𝙚𝙨 𝙪𝙩𝙞𝙡𝙞𝙯𝙖𝙙𝙖𝙨:
(͡° ͜ʖ ͡°) En realidad, el otro en la oficina hizo esto para mí la semana pasada.
(͡° ͜ʖ ͡°)Usted no me quiere en su lado, no sea tan malo.
(͡° ͜ʖ ͡°) Si no me da la información, voy a quejarme con su jefe.
(͡° ͜ʖ ͡°) Realmente necesito que me ayude en este momento, el tiempo es irrecuperable.
(͡° ͜ʖ ͡°) José (nombre real del jefe) me dijo que usted es un gran trabajador dispuesto a ayudar siempre que pueda.
Con el uso de la ingeniería social, los hackers pueden cometer espionaje industrial, robo de identidad, fraudes, intrusiones en la red, interrupciones de sistemas o redes, entre otros cybercrímenes.
¿𝘾𝙤́𝙢𝙤 𝙘𝙤𝙢𝙞𝙚𝙣𝙯𝙖❓
El proceso comienza con la recolección de información. Su tarea consiste en averiguar lo que las víctimas les gusta y no les gusta, para encontrar las debilidades y vulnerabilidades potenciales de las víctimas que puedan ser explotadas.
La información pública en línea es uno de sus mayores y grandes recursos.
𝑬𝒍 𝒔𝒊𝒈𝒖𝒊𝒆𝒏𝒕𝒆 𝒑𝒂𝒔𝒐 𝒆𝒔 𝒍𝒂 𝒆𝒙𝒑𝒍𝒐𝒕𝒂𝒄𝒊𝒐́𝒏.
Los ingenieros sociales desarrollan las relaciones de confianza y credibilidad de sus víctimas.
Alternativamente, pueden amenazar, intimidar, hacerse pasar, usar tácticas de miedo, y hacer que las cosas parezcan muy urgentes o graves. En este paso los atacantes consiguen lo que quieren por cualquier medio necesario.
¿𝑷𝒐𝒓 𝒒𝒖𝒆́ 𝒍𝒂 𝒊𝒏𝒈𝒆𝒏𝒊𝒆𝒓𝒊́𝒂 𝒔𝒐𝒄𝒊𝒂𝒍 𝒆𝒔 𝒕𝒂𝒏 𝒆𝒇𝒊𝒄𝒂𝒛❓porque a la gente:
↠ No le gusta el conflicto.
↠ No les gusta a cuestionar la autoridad.
↠ Quieren ayudar a los demás.
↠ Les gusta participar en encuestas por regalos a cambio, o por cosas gratis.
Si desea ampliar la información puede consultar:
Ingeniería Social. El Arte del Hacking Personal, Christopher Hadnagy.
Ethical hacking, las técnicas de los hacker al servicio de la seguridad, Manuales Users.
John Leyden, Office workers give away passwords for a cheap pen (Oficinistas revelan contraseñas) (en inglés). The Register.
Kevin D. Mitnick, William L. Simon, Steve Wozniak. The Art of Deception: Controlling the Human Element of Security. John Wiley & Sons, ISBN 0-471-23712-4.
SirRoss, A Guide to Social Engineering, Volume 1 A Guide to Social Engineering, Volume 2. AstaLavista.
Element k, CompTIA Strata Fundamentals: IT Technology, Rochester, NY 14623: Element k Courseware’s.
Muy buen articulo... Tienes mi voto.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Gracias no solo por el voto, sino por leerme.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Mitnik... a.k.a The Condor... a.k.a cable ghost... 8 meses en solitario, prisión federal... system pwned... #oldschool
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit