Computing">
Nothing Special   »   [go: up one dir, main page]

Ejemplo de Ingenieria Social

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 7

EJEMPLO DE

INGENIERIA SOCIAL
5 CARACTERISTICAS SOBRE LA INGENIERIA
SOCIAL
● En cualquier lugar y por cualquier medio: No solamente los hackers usan la ingeniería social para
sonsacarnos información. Los partidos políticos, las grandes multinacionales y los estados participan
activamente en campañas de ingeniería social a través de medios físicos y digitales.
● Explotan la condición humana: Los ciber criminales nos seducen o nos generan una sensación
de confianza, nos meten prisa o nos ponen entre la espada y la pared.
● Te puedes encontrar desde verdaderos expertos hasta principiantes bastante «lamentables»: Hay
atacantes con mucha experiencia detrás que saben imitar perfectamente el papel de un empleado de
soporte o escribir correos corporativos calcados a los originales.
● Las empresas son el objetivo número uno: Estas tienen bases de datos con toda la información de sus
trabajadores, sus cuentas, acciones futuras, etc.
● Sucederá sin que te des cuenta del ataque: Una de las particularidades de la ingeniería social es la de
pasar casi desapercibida.
TIPOS MAS COMUNES DE INGENIERIA
SOCIAL
● Spear Phishing
Mientras que la mayoría de las campañas de phishing implican el envío masivo a tantas direcciones de email
aleatorias como sea posible, spear phishing tiene como objetivo específico a grupos o individuos.
● Baiting

El hacker puede dejar un USB infectado con malware en el escritorio de la víctima, con la esperanza de que
muerda el anzuelo y lo conecte a su ordenador, se instalará automáticamente el software malicioso en su PC.
● Pretexting

Implica el uso de un pretexto cautivador diseñado para atraer la atención del objetivo e involucrarlo para que
caiga. Este tipo de ingeniería social se observa a menudo en las llamadas estafas por email nigerianas que le
prometen mucho dinero si les entrega los detalles de su cuenta bancaria.
● Spamming de Contactos

Los hackers usan este método para enviar mensajes de spam a todos los contactos de sus víctimas.
● Quid Pro Quo

Es un tipo de ingeniería social que implica el intercambio de favores y servicios entre el hacker y su víctima
inocente. Frecuentemente, los hackers se presentarán como los técnicos del servicio informático y le pedirán
sus datos de registro, para que puedan realizar un supuesto examen de seguridad muy importante.
EJEMPLO 1

● En 2017, más de un millón de usuarios de Google Docs recibieron el mismo email de phishing
que informaba que uno de sus contactos estaba intentando compartir un documento con
ellos. Hacer click en el enlace les llevaría a una página falsa de registro de Google Docs, donde
muchos de los usuarios introdujeron sus datos de registro de Google. Esto, en cambio, dio a los
hackers el acceso a más de un millón de cuentas de Google, entre emails, contactos,
documentos online y copias de seguridad de smartphones.
EJEMPLO 2

● En 2007, el tesorero de Michigan cayó en la trampa de una estafa nigeriana de pretexting que
implicaba a un príncipe ficticio que quería escapar de Nigeria, pero necesitaba ayuda para
transferir su fortuna fuera del país. En unos meses, el tesorero hizo varios pagos de un total de
185.000 dólares (72.000 dólares de su propio dinero) a los hackers que estaban detrás de esta
estafa. Más tarde fue revelado que el resto de los fondos vino de los 1.2 millones de dólares
que había desfalcado durante 13 años de servicio público.
EJEMPLO 3

● En 2013, los hackers consiguieron robar los detalles de las tarjetas de crédito de más de 40
millones de clientes de Target. De acuerdo con los datos oficiales, los hackers primero
investigaron al servicio subcontratado de aire acondicionado de la importante cadena de
grandes almacenes y atacaron a sus empleados con emails de phishing. Esto permitió a los
hackers acceso a las redes de Target y robar la información de los pagos de los clientes. Aunque
el perpetrador nunca fue capturado, Target tuvo que pagar 18.5 millones de dólares en 2017
para resolver las denuncias estatales.

También podría gustarte