Header Ads Widget

¿Qué es ingeniería social? ¿Cuáles son los diferentes tipos de ataques de ingeniería social?

What Is Social EngineeringEs posible que haya escuchado la palabra Ingeniería Social. Pero, ¿qué es exactamente Ingeniería Social? ¿Cuáles son los tipos de técnicas de ingeniería social? Se puede suponer como un conjunto de métodos destinados principalmente por las personas que quieren hackear a otras personas o hacer que realicen alguna tarea particular para beneficiar al atacante.
Sin embargo, para hacer esto, no quieren depender principalmente de la parte de codificación. Las estafas de ingeniería social son el arte del engaño utilizado por las personas malvadas para alimentar su codicia por dinero u otra cosa.

Entonces, ¿qué es ingeniería social?
Es posible que haya recibido llamadas telefónicas o correos electrónicos de personas que ofrecen ofertas de tarjetas de crédito. Intentan tomar sus objetivos en confianza y hacer que paguen una cantidad considerable para reclamar las ofertas. Llamamos a tales cosas como un fraude. Ese es un ejemplo / tipo de ingeniería social, donde las personas intentan trucos de confianza en sus objetivos.
Esta manipulación social no es solo por beneficios financieros. La ingeniería social también se puede realizar para otros fines, por ejemplo, recolectar información de personas. Implica jugar con su mente para hacer las cosas.
Puedes encontrar ingenieros sociales en todos lados. Incluso sus amigos sentados a su lado, concentrándose en su teclado mientras escribe sus contraseñas, son ingenieros sociales. Es solo que no hay certificación para esto. Entonces, vamos a decirle cuáles son los tipos de ingeniería social en detalle.

Tipos de ataques de ingeniería social:
Existen muchas tácticas de ingeniería social que dependen del medio utilizado para implementarlo. El medio puede ser correo electrónico, web, teléfono, unidades USB o alguna otra cosa. Entonces, vamos a contarle sobre diferentes tipos de ataques de ingeniería social:

1. Phishing
El phishing es el tipo más común de ataque de ingeniería social. El atacante recrea el sitio web o el portal de soporte de una empresa de renombre y envía el enlace a los objetivos a través de correos electrónicos o plataformas de redes sociales. La otra persona, completamente desconocida del verdadero atacante, termina comprometiendo información personal e incluso detalles de tarjetas de crédito.
Puede evitar correos electrónicos de phishing utilizando filtros de spam en sus cuentas de correo electrónico. La mayoría de los proveedores de correo electrónico lo hacen de forma predeterminada hoy en día. Además, no abra ningún correo electrónico proveniente de una fuente que no sea de confianza o si lo encuentra sospechoso.

2. Spear PhishingUna técnica de ingeniería social conocida como Spear Phishing se puede suponer como un subconjunto de Phishing. Aunque es un ataque similar, requiere un esfuerzo extra del lado de los atacantes. Deben prestar atención al grado de exclusividad para la cantidad limitada de usuarios a los que apuntan. Y el arduo trabajo vale la pena, las posibilidades de que los usuarios se enamoren de los correos electrónicos falsos son considerablemente más altos en el caso de spear phishing.

3. Vishing
Imposters o ingenieros sociales pueden estar en cualquier lugar en Internet. Pero muchos prefieren la forma antigua; ellos usan el teléfono. Este tipo de ataque de ingeniería social se conoce como Vishing. Recrean el sistema IVR (respuesta de voz interactiva) de una empresa. Lo asocian a un número gratuito y engañan a las personas para que llamen al número de teléfono e ingresen sus detalles. ¿Estarías de acuerdo en esto? La mayoría de las personas no lo piensan dos veces antes de ingresar información confidencial en un sistema de IVR supuestamente de confianza, ¿verdad?
ético-piratería-curso-cuadrado-anuncio

4. PretextosPretextar es otro ejemplo de ingeniería social con la que quizás se haya encontrado. Se basa en un escenario con guiones presentado en frente de los objetivos, utilizado para extraer PII o alguna otra información. Un atacante puede hacerse pasar por otra persona o una figura conocida.
Es posible que haya visto varios programas de televisión y películas donde los detectives usan esta técnica para ingresar a lugares donde no están autorizados personalmente, o para extraer información engañando a la gente. Otro ejemplo de pretextos puede ser correos electrónicos falsos que recibe de sus amigos distantes que necesitan dinero. Probablemente, alguien pirateó su cuenta o creó una cuenta falsa.

5. Acosamiento
Si ha visto la película Troy, es posible que pueda recordar la escena del caballo de Troya. Una variante digital de esta técnica se conoce como cebo y es una de las técnicas de ingeniería social utilizadas por las personas. Los atacantes dejan unidades USB infectadas o discos ópticos en lugares públicos con la esperanza de que alguien lo capte por curiosidad y lo usen en sus dispositivos. Un ejemplo más moderno de hostigamiento se puede encontrar en la web. Varios enlaces de descarga, que en su mayoría contienen software malicioso, se lanzan frente a personas al azar esperando que alguien haga clic en ellos.

6. Chupar rueda

Del mismo modo, hay otras técnicas de ingeniería social, como Tailgating, donde una persona toma la ayuda de una persona autorizada para obtener acceso a las áreas restringidas donde la autenticación RFID u otra barrera electrónica está presente.
 
7. Quid pro quo

Otro método de ingeniería social Quid pro quo involucra a personas que se hacen pasar por soporte técnico. Hacen llamadas al azar a los empleados de una compañía que afirman que se están comunicando con ellos en relación con un problema. A veces, esas personas tienen la oportunidad de hacer que la víctima haga las cosas que quiere. Se puede usar también para la gente común.

Quid pro quo implica un intercambio de algo con el objetivo, por ejemplo, el atacante que intenta resolver el problema genuino de una víctima. El intercambio puede incluir cosas materialistas, como algún regalo a cambio de la información.
 
¿Cómo defenderse de los ingenieros sociales?
 

En el pasado, es posible que hayas encontrado la historia de Ivan Kwiatkowski. Había percibido una llamada de soporte al cliente sucio antes de que fuera demasiado tarde. Logró engañar al supuesto ejecutivo del otro lado e instaló ransomware en la computadora del atacante. Eso podría ser pensado como un contraataque contra esas personas. Debe estar alerta cuando alguien le pida que brinde su información o cuando una persona desconocida le esté dando algo gratis.

Mejora tu inteligencia emocionalLos ingenieros sociales también pueden tratar de alcanzar la parte emocional del cerebro de las personas. Es posible que intenten llevarte a un viaje de culpabilidad, sentirte nostálgico o incluso intentar impactar negativamente. La situación se vuelve alarmante; la gente tiende a abrirse frente a los que tratan de darles confort emocional.

Manténgase al tanto de su entorno
Una cosa más que debe prestar atención para salvarse de diferentes tipos de estafas de ingeniería social es lo que haces en Internet. Una persona que intenta hackear su cuenta en línea puede echar un vistazo a su perfil de Facebook y encontrar algunas pistas sobre las respuestas a las preguntas de seguridad o incluso su contraseña.

Piensa antes de actuar
Principalmente, estas preguntas incluyen cosas menos importantes como nombres de mascotas, nombres de escuelas, lugares de nacimiento, etc. Además, preste atención a las páginas web que visita o los archivos que descarga. Pueden contener herramientas maliciosas para recolectar su información.

Mantenga sus cuentas y dispositivos seguros
Con la abundancia de dispositivos electrónicos e Internet en la actualidad, es más fácil que nunca obtener información sobre casi cualquier persona. Por ejemplo, podría ser una cámara que te vigila en el metro o en las calles y que podría verse comprometida durante los ataques de ingeniería social.
Entonces, lo importante es mantener seguros sus teléfonos inteligentes, PC y cuentas en línea agregando contraseñas seguras y otros métodos como la autenticación de dos factores. Tome las medidas de seguridad adecuadas, como software antivirus, cortafuegos, etc. Eso es lo mínimo que puede hacer. Además, asegúrese de no tener la costumbre de anotar contraseñas y detalles financieros.
Sin embargo, estas son formas generales de defenderse de ser explotado por un ingeniero social. Las grandes organizaciones han ideado métodos más formales para hacer frente a tales escenarios. Esto puede incluir cosas tales como realizar simulacros de rutina a los empleados, capacitarlos para enfrentar esas situaciones y establecer métodos adecuados para identificar al personal legítimo.
 

Publicar un comentario

0 Comentarios