Tabla de contenido:
- ¡Engaño con palabras y acciones
- La tecnología puede hacer las cosas más fáciles, y más divertidas, para el ingeniero social. A menudo, una solicitud maliciosa de información proviene de una computadora u otra entidad electrónica que las víctimas creen que pueden identificar. Pero falsificar el nombre de una computadora, una dirección de correo electrónico, un número de fax o una dirección de red es fácil.
Video: How capitalism tries to save nature - VPRO documentary - 2017 2024
Después de que los ingenieros sociales obtienen la confianza de sus víctimas desprevenidas, explotan la relación y convencer a las víctimas para que divulguen más información de la que deberían. Whammo: el ingeniero social puede ir a matar. Los ingenieros sociales hacen esto a través de la comunicación cara a cara o electrónica con la que las víctimas se sienten cómodas, o usan la tecnología para que las víctimas divulguen información.
¡Engaño con palabras y acciones
Ingenieros sociales astutos pueden obtener información interna de sus víctimas de muchas maneras. A menudo se expresan y se enfocan en mantener sus conversaciones en movimiento sin dar a sus víctimas mucho tiempo para pensar en lo que están diciendo. Sin embargo, si son descuidados o excesivamente ansiosos durante sus ataques de ingeniería social, las siguientes sugerencias podrían delatar:
-
¡Actuando demasiado amistoso o ansioso
-
Mencionar nombres de personas destacadas dentro de la organización
-
Alardear de la autoridad dentro de la organización
-
Amonestaciones amenazadoras si no se cumplen las peticiones
-
Actuar nervioso cuando se le pregunta (fruncir los labios y moverse inquieto - especialmente las manos y los pies porque controlar las partes del cuerpo que están más alejadas de la cara requiere un esfuerzo más consciente)
-
Detalles que recalcan demasiado
-
Experimentar cambios fisiológicos, como pupilas dilatadas o cambios en el tono de la voz
-
Apareciendo apresurados
-
Negarse a dar información
-
Voluntariado e información respondiendo preguntas no solicitadas > Conocer información que un extraño no debería tener
-
Usar lenguaje interno o jerga como un extraño conocido
-
Hacer preguntas extrañas
-
Palabras mal escritas en comunicaciones escritas
-
Un buen ingeniero social no es obvio con las acciones anteriores, pero estas son algunas de las señales de que el comportamiento malicioso está en proceso. Por supuesto, si la persona es sociópata o psicópata, su experiencia puede variar.
Los ingenieros sociales a menudo le hacen un favor a alguien y luego se dan vuelta y le preguntan a esa persona si le importaría ayudarlos. Este truco común de ingeniería social funciona bastante bien. Los ingenieros sociales también suelen usar lo que se llama
ingeniería social inversa. Aquí es donde ofrecen ayuda si surge un problema específico; algunos pasan el tiempo, el problema ocurre (a menudo por su acción), y luego ayudan a solucionar el problema. Pueden aparecer como héroes, lo que puede favorecer su causa. Los ingenieros sociales pueden pedirle un favor a un empleado desprevenido.Sí, simplemente simplemente piden un favor. Mucha gente se cae por esta trampa.
Hacerse pasar por un empleado es fácil. Los ingenieros sociales pueden usar un uniforme de aspecto similar, hacer una identificación falsa o simplemente vestirse como los verdaderos empleados. La gente piensa: "Oye, se ve y actúa como yo, así que debe ser uno de nosotros". "
Los ingenieros sociales también pretenden ser empleados que llaman desde una línea telefónica externa. Este truco es una forma especialmente popular de explotar el servicio de atención al cliente y el personal del centro de llamadas. Los ingenieros sociales saben que estos empleados se caen fácilmente porque sus tareas son repetitivas, como decir: "Hola, ¿puedo obtener su número de cliente, por favor? "
Engaño a través de la tecnología
La tecnología puede hacer las cosas más fáciles, y más divertidas, para el ingeniero social. A menudo, una solicitud maliciosa de información proviene de una computadora u otra entidad electrónica que las víctimas creen que pueden identificar. Pero falsificar el nombre de una computadora, una dirección de correo electrónico, un número de fax o una dirección de red es fácil.
Los hackers pueden engañar a través de la tecnología enviando un correo electrónico que les pide a las víctimas información crítica. Este tipo de correo electrónico generalmente proporciona un enlace que dirige a las víctimas a un sitio web profesional y de aspecto legítimo que "actualiza" dicha información de cuenta como identificaciones de usuario, contraseñas y números de Seguridad Social. También pueden hacer esto en los sitios de redes sociales, como Facebook y Myspace.
Muchos mensajes de spam y phishing también usan este truco. La mayoría de los usuarios están inundados con tanto correo no deseado y otros correos electrónicos no deseados que a menudo bajan la guardia y abren correos electrónicos y archivos adjuntos que no deberían tener. Estos correos electrónicos generalmente se ven profesionales y creíbles. A menudo engañan a las personas para que revelen información que nunca deberían dar a cambio de un regalo.
Estos trucos de ingeniería social también ocurren cuando un pirata informático que ya ha entrado en la red envía mensajes o crea falsas ventanas emergentes de Internet. Los mismos trucos han ocurrido a través de mensajes instantáneos y mensajes de teléfono celular.
En algunos incidentes muy publicitados, los piratas informáticos enviaron por correo electrónico a sus víctimas un parche que supuestamente venía de Microsoft u otro vendedor conocido. Los usuarios piensan que se ve como un pato y grazna como un pato, ¡pero no es el adecuado! El mensaje es en realidad de un pirata informático que desea que el usuario instale el "parche", que instala un registrador de teclado troyano o crea una puerta trasera en computadoras y redes.
Los hackers usan estas puertas traseras para hackear los sistemas de la organización o usan las computadoras de las víctimas (conocidas como
zombies ) como plataformas de lanzamiento para atacar a otro sistema. Incluso los virus y gusanos pueden usar ingeniería social. Por ejemplo, el gusano LoveBug les dijo a los usuarios que tenían un admirador secreto. Cuando las víctimas abrieron el correo electrónico, ya era demasiado tarde. Sus computadoras estaban infectadas (y tal vez peor, no tenían un admirador secreto). El esquema de fraude
nigeriano 419 por correo electrónico intenta acceder a las cuentas bancarias y dinero de las personas confiadas. Estos ingenieros sociales ofrecen transferir millones de dólares a la víctima para repatriar los fondos de un cliente fallecido a los Estados Unidos.Toda la víctima debe proporcionar información personal de cuenta bancaria y un poco de dinero por adelantado para cubrir los gastos de transferencia. Las víctimas tienen sus cuentas bancarias vaciadas. Muchas tácticas computarizadas de ingeniería social se pueden realizar anónimamente a través de servidores proxy de Internet, anonimizadores, remailers y servidores SMTP básicos que tienen un relevo abierto. Cuando las personas se sienten atraídas por las solicitudes de información personal o corporativa confidencial, las fuentes de estos ataques de ingeniería social a menudo son imposibles de rastrear.