¿Qué es la Ingeniería Social? ¿Cómo es útil para piratear y espiar?

¿Qué es la ingeniería social? ¿Cómo es útil para piratear y espiar?

La Ingeniería Social o "SE" es una actividad que explota a una persona para tomar medidas que podrían o no ser de su interés. Sin embargo, llamaremos su atención sobre las formas maliciosas de SE, útiles para piratería y espionaje en particular y muchas otras categorías gobiernan a través de él. Por otro lado, es muy importante conocerlo psicológica, fisiológicamente y, por último, pero no menos importante, los aspectos tecnológicos de influir en alguien en general. No importa si se usa para obtener resultados positivos, incluso entonces se usará de manera maliciosa. El tipo malicioso de ingeniería social debe clasificarse en los tres, como phishing, vishing y suplantación. Analicemos todas estas categorías en breve.

Phishing

Se puede hacer por enviar un correo electrónico a alguien y parece que es de una fuente confiable con el objetivo de controlar y obtener la información privada.

Vishing

Es la práctica o un actividad para obtener la información o tener un intento de influir en la acción a través del teléfono celular, que incluye este tipo de herramientas como falsificación de teléfonos celulares.

Interpretación

Es el acto de enviar mensajes de pretexto a alguien como otra persona con el objetivo de obtener información o acceso a una persona, empresa o al dispositivo informático.

Categorías principales de ingeniería social

La Ingeniería Social puede clasificarse aún más para aquellos que la usan debido a algunas razones extrañas. Espías profesionales y hacker de sombrero negro y hacker de sombrero blanco utilizar para un vendedor y gente común.

Hackers

Ellos usualmente usar técnicas de ingeniería social, Debido a que el factor de debilidad humana Es muy fácil explotar que explotar la debilidad de la red. La mayor parte del tiempo piratería profesional o piratas informáticos ganar porque no están obligados por el tiempo y la motivación. Una persona común puede trabajar durante 8 horas al día para lograr sus objetivos, pero cuando se trata de los piratas informáticos profesionales, pasan 24 horas al día para lograr sus objetivos. Dedican una gran cantidad de tiempo y la diligencia debida para obtener todos los aspectos de su objetivo y luego lanzan todas sus habilidades y energías en la infraestructura humana que realmente puede dañar a una empresa en pocos minutos. Superan el información personal del objetivo, contraseñas, cuentas de usuario remotas y muchas otras cosas por igual. En las estadísticas de los últimos años, los piratas informáticos patrocinados han golpeado al mundo y han sido noticia en todo el mundo. Sus ataques podrían ser muy devastadores para el objetivo y vamos a brindarle un poco de información sobre cómo los hackers implementan estos ataques y cuál es la destrucción final.

El Grupo Lazarus: Ejemplo no. 1

Es un grupo que se basa en uno de los más destructivos. hackear colectivos en el ciberespacio. Es presuntamente responsable de monstruos 2014 Sony hack, $ 81 millones de Bangladesh Bank Heist y también está presuntamente involucrado en 2017 Wanacry ataque de ransomware. Sin embargo, se ha detectado en los últimos años en más de 18 países del mundo.

Fancy Bear: Ejemplo no 2

También se conoce como APT28, Pawn Storm, Sofacy group, Sendit y STRONTIUM y también es un ciber - comunidad de espionaje. Hay una serie de métodos de piratería de este grupo en particular, tales como cero días, Spear phishing, OAuth phishing y malware. El grupo es presuntamente responsable de una serie de piratería de infracciones como los ataques 2016 sobre la Agencia Mundial Antidopaje (AMA) y más por ataques de phishing que han sido devastados por el Comité Nacional Demócrata (DNC).

Espionaje o espionaje

Las personas que se espía tiene habilidades y métodos engañar a las víctimas y hacerles creer que son alguien o algo que no son en realidad.

"Además, al poder utilizar la ingeniería social, la cantidad de veces que las personas que espían también serán creadas teniendo un poco o mucho con respecto a las empresas o el gobierno que están tratando de hacer ingeniería social". Chris Hadngy, Ingeniería Social, en El arte de la piratería humana, afirmó que.

El espionaje o el espionaje son básicamente habilidades que se pueden utilizar para obtener información sobre el objetivo, ya sea una persona, un gobierno o una industria competitiva, con el objetivo de reemplazar el gobierno de uno o tratar de obtener ventajas financieras o de otro tipo. Por otro lado, el espionaje no se puede etiquetar como toda recopilación de inteligencia, como descifrado de códigos, fotografía de aviones o satélite. A lo largo de las décadas, el espionaje o el espionaje se conocían por obtener políticas y inteligencia militar. Además, con el aumento en el auge de la tecnología El punto de enfoque va más allá de las tecnologías de la comunicación, TI, energía, investigación científica, aviación y muchos otros departamentos.

A continuación se muestran algunos ejemplos de espionaje militar e industrial que muestran cómo se utilizaron las habilidades para llevar a cabo ataques de ingeniería social.

Falsificaciones de Facebook patrocinadas por el estado

Desde enero de 2017, las Fuerzas de Defensa de Israel han publicado una publicación de blog en su sitio web que dice que el ataque tiene lanzado en sus personales militares usando tácticas de influencia conocidas como me gusta. Los atacantes han creado falsos perfiles de Facebook de mujeres jóvenes y atractivas que tienen el objetivo de seducir a las fuerzas de defensa israelíes (IDF) para hacerse amigo de ellos. Además, después del perfil falso, los usuarios obtuvieron la confianza con éxito al enviar mensajes de texto, compartir fotos y, al final del día, solicitar un video chat. Para video chat, el soldado tuvo que instalar una aplicación que era básicamente un virus. Una vez que el soldado lo instaló, su teléfono se ha convertido en una fuente abierta para ver contactos, aplicaciones de ubicación, fotos y archivos y al final del día fueron a los operativos de Hamas.

Probadores de penetración

Ellos son los que prueban las vulnerabilidades o las infracciones de acceso no autorizadas al sistema. También se llama prueba de lápiz y son las habilidades de probar máquinas de computadora, red, aplicación web o perímetro in situ para detectar vulnerabilidades que los hackers usan lagunas en el sistema para espiar.

Pruebas de penetración e ingeniería social

Las organizaciones empresariales con el proceso de procedimiento de verificación, firewalls, VPN y software de monitoreo de red podrían estar bajo el ataques cibernéticos si el empleado involuntariamente proporciona información confidencial. "SE" es el lado humano de verificar las vulnerabilidades de la red corporativa. Los evaluadores de penetración utilizaron diferentes habilidades para evaluar su objetivo por medio de suplantación de identidad, vishing, un
d la suplantación un probador de la pluma imitará las infracciones que un ingeniero social malicioso podría usar para intentar infringir el sistema objetivo. Por lo tanto, incluso la compañía contrata probadores de bolígrafos para hacer frente al "SE" malicioso para evitar las infracciones.

Ladrones de identidad

Es un tipo de arte malicioso para asentar la identidad de alguien o información personal identificable (PII) como nombre, dirección, número de seguro social y direcciones de correo electrónico también. La gente lo hace por el beneficio financiero y para hacer número de actos criminales. Pueden usarlo para tarjeta de pago robada cuenta que realiza compras fraudulentas y para obtener control sobre la cuenta existente del objetivo.

La información privada de niños y adolescentes que incluye los números de seguridad social, el apellido de soltera de la madre y la fecha de nacimiento se encuentran a la venta en la web oscura, CNN informó eso.

El robo de identidad no se limita a las personas, en estos días el robo de identidad comercial también ha ido en aumento piratea los sitios web de la compañía y números telefónicos utilizando técnicas de ingeniería social.

Empleados descontentos

La mayoría de los empleados que se convierten acceso a internet descontento y descontrolado en el lugar de trabajo, las razones son muy comunes como se sienten irritado, exceso de trabajo, poco pagado y por último, pero no menos importante, pasó a promoción "Cinco factores que han hecho Trabajadores estadounidenses son políticas de promoción, planes de bonificación, programas de educación y capacitación laboral y procedimientos de vistas de desempeño, de acuerdo con encuesta de satisfacción laboral llevado a cabo por la encuesta de la Conferencia de la Junta de Consumidores.

Los empleados descontentos podrían ser el riesgo para la empresa

El informe interno 2018 publicado que, 90% de la organización empresarial tiene que lidiar con las amenazas internas. Los empleados descontentos son la causa raíz de dos elementos, uno accede y el segundo es la motivación. Generalmente tienen acceso a la información confidencial, información financiera y privilegios administrativos de alto nivel a aplicaciones corporativas. Los cinco elementos discutidos anteriormente pueden hacer una empleado productivo en el empleado descontento. La última amenaza para la empresa podría estar extendiéndose negatividades en las aplicaciones de redes sociales como LinkedIn y Facebook, robando información confidencial, filtrando voluntariamente información confidencial e incluso posibles demandas.

Corredores de información

De acuerdo con la (FTC) Comisión Federal de Comercio corredores de datos, tales compañías que recopilan información, como información personal sobre los consumidores, de fuentes famosas y luego la revenden a sus clientes por varias razones, como verificar la identidad de cualquier individuo, registros, productos de marketing y prevenir el fraude financiero. Corredores de datos obtener la información de varias fuentes pero en el plataformas de redes sociales del mundo moderno como Facebook, LinkedIn, WhatsApp y otros son una de las plataformas más grandes para recopilar datos del público en general.

¿Cómo usan los corredores de datos la ingeniería social?

En su mayoría utilizan la obtención, estafas, cortejos y, por último, pero no menos importante, para obtener el datos personales o información. De acuerdo al libro "Información y seguridad" Los corredores de datos y otro tipo de ingenieros sociales utilizan el método conocido como cortejo. Parece aleatorio o una reunión casual que genera informes y luego confía entre el ingeniero social y el objetivo. Con el paso del tiempo, ellos construir con éxito una relación y luego sutilmente la presión trae la información del objetivo.

Estafador

Es una persona que atrapa a las personas en acciones fraudulentas o engañosas para defraudar a los demás. La estafa generalmente se etiqueta a un tipo particular de fraude que se basa en la amplia gama de enfoques iniciales dispersos a las masas que no conocen al estafador. Hay dos tipos de estafas, una se conoce como Fraude masivo de marketing y el segundo es fraude de tarifa avanzada. La mayoría de los estafadores de las redes sociales usan Facebook y afirma que son empleados de Facebook y que te dirán que has ganado el Lotería de Facebook y el ganador tiene que pagar algo de dinero para liberar el dinero.

Conclusión:

Es lo suficientemente digno para los atacantes y funciona de manera consistente. Las tácticas de ingeniería social requieren mucho tiempo pero son efectivas. Por lo tanto, ingenieros sociales maliciosos usar las habilidades para lograr sus objetivos. Un pirata informático experimentado sabe que tomaría tiempo, días, semanas e incluso meses obtener acceso a la red y robar las credenciales. Sin embargo, cuando se trata de técnicas de ingeniería social utilizadas por el hacker, como el uso de un pretexto para un teléfono celular o correo electrónico, sería cuestión de minutos obtener el mismo objetivo de obtener las credenciales.

Enlaces de recursos:

http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm

https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million

Quizás te interese

Para conocer las últimas noticias de espionaje / monitoreo de EE. UU. Y otros países, síganos en Twitter , como nosotros en Facebook Y suscríbase a nuestro YouTube página, que se actualiza diariamente.