Articles

¿Qué Es La Ingeniería Social? ¿Cuáles Son Los Diferentes Tipos De Ataques De Ingeniería Social?

es posible que haya escuchado la palabra ingeniería Social. Pero, ¿qué es exactamente la ingeniería Social? ¿Cuáles son los tipos de técnicas de ingeniería Social? Se puede asumir como un conjunto de métodos destinados principalmente por las personas que quieren hackear a otras personas o hacer que hagan alguna tarea particular para beneficiar al atacante.

sin embargo, para hacer esto, no quieren depender principalmente de la parte de codificación., Las estafas de ingeniería Social son el arte del engaño utilizado por personas de mente malvada para alimentar su codicia por dinero u otra cosa.

Entonces, ¿Qué es la Ingeniería Social?

Es posible que hayas recibido llamadas telefónicas o correos electrónicos de personas que ofrecen ofertas de tarjetas de crédito. Tratan de tomar a sus objetivos en confianza y hacerles pagar una cantidad considerable para reclamar las ofertas. Llamamos a esas cosas fraude. Ese es un ejemplo / tipo de ingeniería social, donde las personas intentan trucos de confianza en sus objetivos.

esta manipulación social no es solo para obtener beneficios financieros., La ingeniería Social se puede hacer para otros propósitos también, por ejemplo, la recolección de información de las personas. Implica jugar con su mente para hacer las cosas.

puedes encontrar ingenieros sociales en todas partes. Incluso tus amigos sentados a tu lado concentrándose en tu teclado mientras escribes tus contraseñas es un ingeniero social. Es solo que no hay certificación para esta cosa. Por lo tanto, vamos a decirle cuáles son los tipos de ingeniería social en detalle.

tipos de ataques de ingeniería Social:

hay muchas tácticas de ingeniería social dependiendo del medio utilizado para implementarlo., El medio puede ser correo electrónico, web, teléfono, unidades USB o alguna otra cosa. Por lo tanto, vamos a decirle acerca de los diferentes tipos de ataques de ingeniería social:

Phishing

El Phishing es el tipo más común de ataque de ingeniería social. El atacante recrea el sitio web o portal de soporte de una empresa de renombre y envía el enlace a los objetivos a través de correos electrónicos o plataformas de redes sociales. La otra persona, completamente desconocida del atacante real, termina comprometiendo la información personal e incluso los detalles de la tarjeta de crédito.,

Puede evitar correos electrónicos de phishing mediante el uso de filtros de spam en sus cuentas de correo electrónico. La mayoría de los proveedores de correo electrónico hacen esto por defecto hoy en día. Además, no abra ningún correo electrónico que provenga de una fuente no confiable o lo encuentre sospechoso.

spear Phishing

una técnica de ingeniería social conocida como Spear Phishing se puede asumir como un subconjunto de Phishing. Aunque es un ataque similar, requiere un esfuerzo extra por parte de los atacantes. Deben prestar atención al grado de singularidad para el número limitado de usuarios a los que se dirigen., Y el trabajo duro vale la pena, las posibilidades de que los usuarios caigan en los correos electrónicos falsos son considerablemente mayores en el caso de spear phishing.

Vishing

los impostores o ingenieros sociales pueden estar en cualquier lugar de internet. Pero muchos prefieren la forma antigua; usan el teléfono. Este tipo de ataque de ingeniería social se conoce como Vishing. Recrean el sistema IVR (Interactive Voice Response) de una empresa. Lo adjuntan a un número gratuito y engañan a las personas para que llamen al número de teléfono e ingresen sus detalles. ¿Estás de acuerdo en esto?, La mayoría de la gente no lo piensa dos veces antes de ingresar información confidencial en un sistema IVR supuestamente confiable, ¿verdad?

Pretexting

Pretexting es otro ejemplo de ingeniería social que podrías haber encontrado. Se basa en un escenario con guion presentado frente a los objetivos, utilizado para extraer PII o alguna otra información. Un atacante podría hacerse pasar por otra persona o una figura conocida.

es posible que haya visto varios programas de televisión y películas donde los detectives utilizan esta técnica para entrar en lugares donde no están autorizados personalmente, o extraer información engañando a la gente., Otro ejemplo de pretextos pueden ser correos electrónicos falsos que recibe de sus amigos distantes que necesitan dinero. Probablemente, alguien hackeó su cuenta o creó una falsa.

cebo

si ha visto la película Troy, es posible que pueda recordar la escena del caballo de Troya. Una variante digital de esta técnica se conoce como cebo y es una de las técnicas de ingeniería social utilizadas por las personas. Los atacantes dejan unidades USB o discos ópticos infectados en lugares públicos con la esperanza de que alguien lo recoja por curiosidad y lo use en sus dispositivos., Un ejemplo más moderno de cebo se puede encontrar en la web. Varios enlaces de descarga, en su mayoría que contienen software malicioso, se lanzan frente a personas al azar con la esperanza de que alguien haga clic en ellos.

Tailgating

del mismo modo, hay otras técnicas de ingeniería social, como Tailgating, donde una persona toma la ayuda de una persona autorizada para obtener acceso a áreas restringidas donde la autenticación RFID o alguna otra barrera electrónica está presente.

Quid pro quo

otro método de ingeniería social quid pro quo involucra a personas que se hacen pasar por soporte técnico., Hacen llamadas aleatorias a los empleados de una empresa alegando que están contactándolos con respecto a un problema. A veces, estas personas tienen la oportunidad de hacer que la víctima haga las cosas que quieren. Puede ser utilizado para la gente común también.

Quid pro quo implica un intercambio de algo con el objetivo, por ejemplo, el atacante tratando de resolver el problema genuino de una víctima. El intercambio puede incluir cosas materialistas como algún regalo a cambio de la información.

Cómo defenderse de los ingenieros sociales?

en el pasado, es posible que te hayas encontrado con la historia de Ivan Kwiatkowski., Había sentido una mala llamada de atención al cliente antes de que fuera demasiado tarde. Logró engañar al llamado ejecutivo del otro lado e instaló ransomware en el ordenador del atacante. Eso podría considerarse como un contraataque contra esas personas. Necesitas estar alerta cuando alguien te pide que des tu información o cuando alguna persona desconocida te está dando algo gratis.

recomendado: 10 pasos para derrotar los ataques de Hacking

mejora tu inteligencia emocional

Los ingenieros sociales también pueden intentar golpear la parte emocional del cerebro de las personas., Es posible que intenten llevarte a un viaje de culpa, hacerte sentir nostálgico o incluso tratar de impactar negativamente. La situación se vuelve alarmante; la gente tiende a abrirse frente a los que tratan de darles consuelo emocional.

Manténgase al tanto de su entorno

Una cosa más que debe prestar atención para salvarse de diferentes tipos de estafas de ingeniería social es lo que hace en internet. Una persona que intenta hackear su cuenta en línea puede echar un vistazo a su perfil de Facebook y encontrar algunas pistas sobre las respuestas a las preguntas de seguridad o incluso su contraseña.,

piensa antes de actuar

en su mayoría, tales preguntas incluyen cosas menos importantes como nombres de mascotas, nombres de escuelas, lugar de nacimiento, etc. Además, preste atención a las páginas web que visita o a los archivos que descarga. Pueden contener herramientas maliciosas para recopilar su información.

Mantenga sus cuentas y dispositivos seguros

con la abundancia de dispositivos electrónicos e internet hoy en día, es más fácil que nunca obtener información sobre casi cualquier persona., Por ejemplo, podría ser una cámara que te vigila en el metro o en las calles que podría verse comprometida durante los ataques de ingeniería social.

entonces, lo importante es mantener seguros sus teléfonos inteligentes, PC y cuentas en línea agregando contraseñas seguras y otros métodos como la autenticación de dos factores. Tome las medidas de seguridad apropiadas como software antivirus, firewalls, etc. Es lo mínimo que puedes hacer. Además, asegúrese de no tener el hábito de escribir contraseñas y detalles financieros.,

sin embargo, estas son formas generales de defenderse de ser explotado por un ingeniero social. Las grandes organizaciones han ideado métodos más formales para hacer frente a tales escenarios. Esto puede incluir cosas como realizar ejercicios regulares en los empleados, capacitarlos para lidiar con tales situaciones y establecer métodos adecuados para identificar al personal legítimo.

por lo tanto, este fue un breve resumen de lo que es la ingeniería social y sus tipos. Si tienes ganas de añadir algo, deja tus pensamientos y comentarios.

Aquí hay un video extra: