Saltar al contenido
Cadalink

¿Qué Es La Ingeniería Social?

De hecho, es una técnica de espionaje que tuvo un gran crecimiento en los ciberdelincuentes. Vea a continuación, que es la ingeniería social y cuáles son las razones y formas de uso por parte de los matones para realizar fraude y piratear computadoras personales y de negocios. Que está expuesto en exceso en el web es un objetivo más fácil para la técnica.

  • ¿Qué es un hacker?
  • qué ¿Es Pegasus Spyware y qué afecta?
  • ¿Qué es la ingeniería social? H2>

    En una definición simple y directa, la ingeniería social es una técnica de manipulación que explora el error humano para privado. Información, accesos o objetos de valor.

    En delitos virtuales, estos golpes “ humanos ” atraen a los usuarios desprevenidos para la exposición a datos, difundir las infecciones por malware o proporcionar acceso a los sistemas restringidos – como negocio servidores. Los ataques pueden suceder en línea, personalmente y a través de otras interacciones.

    ¿Cómo funciona la ingeniería social?

    Este método es más artístico y discreto que forzar las contraseñas. La mayoría de los ataques de ingeniería social dependen de la comunicación real entre invasores y víctimas. El invasor tiende a motivar al usuario a comprometer, en lugar de utilizar métodos de fuerza bruta para violar sus datos. La víctima ofrece todo, generalmente, sin ser coaccionado o amenazado, aunque no es una regla.

    Ciclo operativo

    El ciclo de ataque ofrece a los criminales un proceso confiable para engañar la víctima. Podemos establecer los pasos para que el ataque sea:

  1. Preparación: Recopilación de información básica sobre el objetivo o un grupo más grande desde el cual ser parte;
  2. infiltración: establecer una relación o iniciar una interacción, comenzando con la construcción de la confianza;
  3. exploración: atacando a la víctima tan pronto como la confianza y se establecen debilidad para avanzar en el proceso;
  4. dispersión: desaparición después de que el objetivo realiza la acción deseada.

Este proceso puede ocurrir en Un solo y -mail o a lo largo de los años, con una serie de chats en las redes sociales. Al final, termina con una acción que realiza la víctima, como compartir información o exponer a malware .

¿Qué tan peligroso es?

Es importante tener cuidado con la ingeniería social como un medio de confusión y creación de caos. Muchos empleados y consumidores no se dan cuenta de que solo unas pocas información pueden dar acceso a los piratas informáticos a múltiples redes y cuentas.

Los ataques giran en torno al uso de la persuasión y la confianza por parte del criminal. Cuando se expone a estas tácticas, es más probable que la víctima realice acciones que, de lo contrario, no lo harían.

comportamientos para identificar la ingeniería social

Algunos ataques por medio de ingeniería social pueden ser Identificado con comportamientos comunes durante el ciclo operativo.

emociones intensas

La manipulación emocional da ventaja en cualquier interacción. Es mucho más probable que tome actitudes irracionales o arriesgadas cuando está en un estado emocional intensificado. Las siguientes emociones se usan en igual medida para convencerlo: miedo, emoción, curiosidad, ira, culpa, tristeza.

Falso urgencia

Oportunidades o solicitudes urgentes Parte de El arsenal de un criminal. Uno puede estar motivado para comprometerse con el pretexto de un problema grave que necesita atención inmediata.

Otra forma debe estar expuesta a una prima o recompensa que puede desaparecer si en la falta de división rápida. Cualquiera de los enfoques anula la capacidad de pensamiento crítico.

La credibilidad es invaluable y esencial para un ataque de ingeniería social. Como se basa en mentiras, la confianza juega un papel importante. Se garantiza que se hicieron una investigación suficiente sobre la víctima. El objetivo es crear una narrativa que sea fácil de creer o es poco probable que desperten las sospechas.

Excepciones

Hay algunas excepciones a las características descritas anteriormente. En algunos casos, los invasores utilizan métodos de ingeniería social más simples para obtener acceso a la red o computadora.

Por ejemplo, asiste al cuadrado de alimentación pública de un gran edificio de oficinas y “mirando debajo de los hombros” de los usuarios que trabajan en sus tabletas o computadoras portátiles. Puede dar como resultado una gran cantidad de contraseñas y nombres de usuario, todos sin enviar un correo electrónico o escribir una línea de código de virus.

Phishing é mais eficiente para ataques

Os atacantes de phishing fingem ser uma instituição ou indivíduo confiável na tentativa de persuadir a exposição de dados pessoais e outros objetos de valor. Hay dos formas principales de realizar el ataque.

Phishing spam

Phishing spam o ataque masivo, es un modelo generalizado y dirigido a muchos usuarios. Estos ataques no están personalizados e intentan conseguir que alguien desprevenido.

phishing lanza

se personalizan, apunta a personas clave: el famoso VIP. Utilizan información específica para lograr usuarios identificados. La Spear Miram ataca específicamente en objetivos de alto valor, como celebridades, alta administración y altos funcionarios gubernamentales.

Manténgase atento a la ingeniería social y no sean una víctima potencial..

con información: norton , cisco , Kaspersky .