Es posible que haya recibido llamadas telefónicas o correos electrónicos de personas que ofrecen ofertas de tarjetas de crédito. Intentan confiar en la gente y hacer que paguen una cantidad significativa para reclamar las ofertas. Tales cosas son llamadas por nosotros como un fraude. Ese es un ejemplo / tipo de ingeniería social, donde los trucos de confianza prueban sus objetivos.
No es simplemente por beneficios monetarios. La ingeniería social puede llevarse a cabo para otras funciones también, como ejemplo, recogiendo información de individuos. Se trata de jugar con la mente de la gente para hacer las cosas.
Encontrarás ingenieros sociales. Tus amigos sentados a tu lado mientras escribes tus contraseñas, concentrándote en el teclado de tu computadora es un ingeniero social. Es mero que no hay certificación para esta cosa en particular.
TIPOS DE ATAQUES DE INGENIERIA SOCIAL:
- ¿Debería elegir Stanford, Columbia o UChicago para obtener una licenciatura en ciencias sociales / humanidades?
- ¿Cuáles son las 3 mejores tesis doctorales en ciencias sociales?
- ¿Cuáles son algunas revistas de renombre en ciencias sociales? ¿Cómo puedo encontrarlos? ¿Hay algún inconveniente que deba tener especial cuidado cuando leo estas revistas?
- ¿Cómo fue especializarse en sociología en la década de 1970?
- ¿Es más probable que las mujeres que se visten de manera ‘sexualmente provocativa’ sean víctimas de violación?
El medio puede ser correo electrónico, teléfono de Internet, unidades USB o alguna otra cosa. Entonces, hablemos de varios tipos de ataques de ingeniería social:
1. Phishing
El phishing es el tipo más típico de ingeniería social. El atacante envía el enlace a los objetivos a través de correos electrónicos o plataformas de redes sociales y recrea el sitio de soporte o portal web de una empresa reconocida. La otra persona, totalmente desconocida del verdadero atacante, termina comprometiendo la información privada y los detalles de la tarjeta de crédito.
2. Spear Phishing
Una técnica de ingeniería social conocida como Spear Phishing podría asumirse como un subconjunto de Phishing. Requiere un esfuerzo suplementario de tu lado de los atacantes, aunque un ataque similar. Deben prestar atención al grado de singularidad de la cantidad limitada de usuarios a los que se dirigen. Además de que el arduo trabajo se amortiza, las posibilidades de los usuarios que se enojan con los correos electrónicos falsos son sustancialmente mayores en el caso del phishing de lanza.
3. Vishing
Los ingenieros sociales o los impostores pueden estar en todas partes en la red. Pero muchos prefieren la manera antigua; El teléfono es utilizado por ellos. Tal ingeniería social es reconocida como vishing. ¿Puedes estar de acuerdo con esto? La mayoría de la gente no piensa dos veces antes de ingresar información privada en el sistema IVR, ¿verdad?
4. Pretexting
Pretexting es otra forma de ingeniería social que podrías haber encontrado. Se basa en un escenario de secuencias de comandos presentado delante de los objetivos, que se utiliza para extraer información de identificación personal o alguna otra información. Un atacante podría hacerse pasar por una figura conocida u otra persona. Es posible que haya visto películas y varios programas de televisión; los detectives utilizan esta técnica para acceder a lugares donde no están autorizados o extraer información engañando a las personas. Otro ejemplo de pretexting puede ser los correos electrónicos falsos que recibe en un requerimiento de dinero en efectivo de sus amigos lejanos. Probablemente, alguien creó uno falso o hackeó su cuenta.
5. burlas
Posiblemente podría recordar la escena del caballo de Troya en caso de que haya visto la película, Troy. Los atacantes dejan discos ópticos o unidades USB infectadas en lugares públicos con la esperanza de que alguien lo use en su aparato y lo capte por fascinación. Un caso moderno de cebo se puede encontrar en la web. Varios enlaces de descarga, en su mayoría incluyendo software malicioso, se lanzan frente a personas aleatorias con la esperanza de que alguien haga clic en ellos.
Lea más en: ¿Qué es la ingeniería social? ¿Cuáles son los diferentes tipos de ataques de ingeniería social?