Hogar Finanzas personales Cómo los ingenieros sociales explotan las relaciones para piratear los sistemas: simulaciones

Cómo los ingenieros sociales explotan las relaciones para piratear los sistemas: simulaciones

Tabla de contenido:

Video: How capitalism tries to save nature - VPRO documentary - 2017 2024

Video: How capitalism tries to save nature - VPRO documentary - 2017 2024
Anonim

Después de que los ingenieros sociales obtienen la confianza de sus víctimas desprevenidas, explotan la relación y convencer a las víctimas para que divulguen más información de la que deberían. Whammo: el ingeniero social puede ir a matar. Los ingenieros sociales hacen esto a través de la comunicación cara a cara o electrónica con la que las víctimas se sienten cómodas, o usan la tecnología para que las víctimas divulguen información.

¡Engaño con palabras y acciones

Ingenieros sociales astutos pueden obtener información interna de sus víctimas de muchas maneras. A menudo se expresan y se enfocan en mantener sus conversaciones en movimiento sin dar a sus víctimas mucho tiempo para pensar en lo que están diciendo. Sin embargo, si son descuidados o excesivamente ansiosos durante sus ataques de ingeniería social, las siguientes sugerencias podrían delatar:

  • ¡Actuando demasiado amistoso o ansioso

  • Mencionar nombres de personas destacadas dentro de la organización

  • Alardear de la autoridad dentro de la organización

  • Amonestaciones amenazadoras si no se cumplen las peticiones

  • Actuar nervioso cuando se le pregunta (fruncir los labios y moverse inquieto - especialmente las manos y los pies porque controlar las partes del cuerpo que están más alejadas de la cara requiere un esfuerzo más consciente)

  • Detalles que recalcan demasiado

  • Experimentar cambios fisiológicos, como pupilas dilatadas o cambios en el tono de la voz

  • Apareciendo apresurados

  • Negarse a dar información

  • Voluntariado e información respondiendo preguntas no solicitadas > Conocer información que un extraño no debería tener

  • Usar lenguaje interno o jerga como un extraño conocido

  • Hacer preguntas extrañas

  • Palabras mal escritas en comunicaciones escritas

  • Un buen ingeniero social no es obvio con las acciones anteriores, pero estas son algunas de las señales de que el comportamiento malicioso está en proceso. Por supuesto, si la persona es sociópata o psicópata, su experiencia puede variar.

Los ingenieros sociales a menudo le hacen un favor a alguien y luego se dan vuelta y le preguntan a esa persona si le importaría ayudarlos. Este truco común de ingeniería social funciona bastante bien. Los ingenieros sociales también suelen usar lo que se llama

ingeniería social inversa. Aquí es donde ofrecen ayuda si surge un problema específico; algunos pasan el tiempo, el problema ocurre (a menudo por su acción), y luego ayudan a solucionar el problema. Pueden aparecer como héroes, lo que puede favorecer su causa. Los ingenieros sociales pueden pedirle un favor a un empleado desprevenido.Sí, simplemente simplemente piden un favor. Mucha gente se cae por esta trampa.

Hacerse pasar por un empleado es fácil. Los ingenieros sociales pueden usar un uniforme de aspecto similar, hacer una identificación falsa o simplemente vestirse como los verdaderos empleados. La gente piensa: "Oye, se ve y actúa como yo, así que debe ser uno de nosotros". "

Los ingenieros sociales también pretenden ser empleados que llaman desde una línea telefónica externa. Este truco es una forma especialmente popular de explotar el servicio de atención al cliente y el personal del centro de llamadas. Los ingenieros sociales saben que estos empleados se caen fácilmente porque sus tareas son repetitivas, como decir: "Hola, ¿puedo obtener su número de cliente, por favor? "

Engaño a través de la tecnología

La tecnología puede hacer las cosas más fáciles, y más divertidas, para el ingeniero social. A menudo, una solicitud maliciosa de información proviene de una computadora u otra entidad electrónica que las víctimas creen que pueden identificar. Pero falsificar el nombre de una computadora, una dirección de correo electrónico, un número de fax o una dirección de red es fácil.

Los hackers pueden engañar a través de la tecnología enviando un correo electrónico que les pide a las víctimas información crítica. Este tipo de correo electrónico generalmente proporciona un enlace que dirige a las víctimas a un sitio web profesional y de aspecto legítimo que "actualiza" dicha información de cuenta como identificaciones de usuario, contraseñas y números de Seguridad Social. También pueden hacer esto en los sitios de redes sociales, como Facebook y Myspace.

Muchos mensajes de spam y phishing también usan este truco. La mayoría de los usuarios están inundados con tanto correo no deseado y otros correos electrónicos no deseados que a menudo bajan la guardia y abren correos electrónicos y archivos adjuntos que no deberían tener. Estos correos electrónicos generalmente se ven profesionales y creíbles. A menudo engañan a las personas para que revelen información que nunca deberían dar a cambio de un regalo.

Estos trucos de ingeniería social también ocurren cuando un pirata informático que ya ha entrado en la red envía mensajes o crea falsas ventanas emergentes de Internet. Los mismos trucos han ocurrido a través de mensajes instantáneos y mensajes de teléfono celular.

En algunos incidentes muy publicitados, los piratas informáticos enviaron por correo electrónico a sus víctimas un parche que supuestamente venía de Microsoft u otro vendedor conocido. Los usuarios piensan que se ve como un pato y grazna como un pato, ¡pero no es el adecuado! El mensaje es en realidad de un pirata informático que desea que el usuario instale el "parche", que instala un registrador de teclado troyano o crea una puerta trasera en computadoras y redes.

Los hackers usan estas puertas traseras para hackear los sistemas de la organización o usan las computadoras de las víctimas (conocidas como

zombies ) como plataformas de lanzamiento para atacar a otro sistema. Incluso los virus y gusanos pueden usar ingeniería social. Por ejemplo, el gusano LoveBug les dijo a los usuarios que tenían un admirador secreto. Cuando las víctimas abrieron el correo electrónico, ya era demasiado tarde. Sus computadoras estaban infectadas (y tal vez peor, no tenían un admirador secreto). El esquema de fraude

nigeriano 419 por correo electrónico intenta acceder a las cuentas bancarias y dinero de las personas confiadas. Estos ingenieros sociales ofrecen transferir millones de dólares a la víctima para repatriar los fondos de un cliente fallecido a los Estados Unidos.Toda la víctima debe proporcionar información personal de cuenta bancaria y un poco de dinero por adelantado para cubrir los gastos de transferencia. Las víctimas tienen sus cuentas bancarias vaciadas. Muchas tácticas computarizadas de ingeniería social se pueden realizar anónimamente a través de servidores proxy de Internet, anonimizadores, remailers y servidores SMTP básicos que tienen un relevo abierto. Cuando las personas se sienten atraídas por las solicitudes de información personal o corporativa confidencial, las fuentes de estos ataques de ingeniería social a menudo son imposibles de rastrear.

Cómo los ingenieros sociales explotan las relaciones para piratear los sistemas: simulaciones

Selección del editor

Cómo organizar sus archivos multimedia de WordPress - Dummies

Cómo organizar sus archivos multimedia de WordPress - Dummies

Si ha estado ejecutando su blog de WordPress durante cualquier período de tiempo, puede olvidar fácilmente qué archivos ha subido utilizando el cargador de WordPress. La biblioteca de medios de WordPress le permite descubrir de manera conveniente y fácil qué archivos se encuentran en su carpeta Cargas. Para encontrar una imagen, un video o un archivo de audio que ya tiene ...

Cómo organizar su WordPress. com Blog por tema: dummies

Cómo organizar su WordPress. com Blog por tema: dummies

Categorizar tus publicaciones en WordPress proporciona una estructura organizativa para tu blog. Cada publicación de blog asignada a una categoría se agrupa con otras publicaciones en la misma categoría. Cuando su blog tiene algunos meses, esta estructura crea un buen directorio temático de publicaciones para usted y sus lectores. Las listas de categorías generalmente aparecen en ...

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

If eliges tener registros abiertos en los que cualquier miembro del público puede registrarse y crear un nuevo sitio en tu red de WordPress, en algún punto, bots automatizados ejecutados por usuarios maliciosos y los spammers visitarán la página de registro de tu red e intentarán crear una, o múltiples, sitios en su red. Lo hacen ...

Selección del editor

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Cuando comienzas a aprender a predecir, a menudo es una buena idea apoyarse en las herramientas de Excel en el complemento de Análisis de datos. Pero su alcance es bastante limitado y, en poco tiempo, es probable que se encuentre aprovechando directamente las funciones de la hoja de cálculo de Excel. Cuando se encuentre usando todas las estadísticas inferenciales que vienen ...

Filtrado de números en una tabla de Excel 2007 - Dummies

Filtrado de números en una tabla de Excel 2007 - Dummies

Si está trabajando con una gran tabla de datos en Excel 2007, puede aplicar filtros de número a las columnas que contienen valores para ocultar temporalmente registros no deseados. Excel proporciona varias opciones para filtrar datos numéricos, incluido el filtrado de valores superiores o inferiores (usando la opción Top 10) o el filtrado de valores que están por encima o ...

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Usar la función Autofiltro en Excel 2007 para ocultar todo en una tabla, excepto los registros que desea ver. El filtrado muestra un subconjunto de una tabla, que le proporciona una manera fácil de dividir sus datos en fragmentos más pequeños y manejables. El filtrado no reorganiza sus datos; simplemente oculta temporalmente filas que ...

Selección del editor

Operadores lógicos en Java - Dummies

Operadores lógicos en Java - Dummies

Un operador lógico (a veces llamado "operador booleano") en la programación Java es un operador que devuelve un resultado booleano que se basa en el resultado booleano de una o dos expresiones más. A veces, las expresiones que usan operadores lógicos se llaman "expresiones compuestas" porque el efecto de los operadores lógicos es permitirle combinar dos o ...

Saber Por qué Java y XML Mesh-Dummies

Saber Por qué Java y XML Mesh-Dummies

Java y XML son los cimientos de una nueva generación de aplicaciones y Web servicios. En caso de que no esté convencido de que tanto XML como Java disfrutan de la portabilidad multiplataforma, revise estos hechos sobre las dos tecnologías: en su breve duración, XML se ha convertido en el estándar mundial para representar datos estructurados y autodescriptivos. Las listas de registro XML ...

Lo que debe saber sobre el tamaño de su código Java - Dummies

Lo que debe saber sobre el tamaño de su código Java - Dummies

Cuando está codificando en Java, deberá tener en cuenta el tamaño real de su código. Veamos un ejemplo. Pero primero. aquí están las nuevas palabras del vocabulario de hoy: foregift (fore-gift) n. Una prima que un arrendatario le paga al arrendador al tomar un arrendamiento. aquí anteriormente (aquí en primer plano) adv. En una parte anterior ...