Deveriamos de crear un portal en github donde podamos practicar con la escritura y formato de la tecnica de Phishing, seria solo texto, nada de codigo y asi entre nosotros nos damos damos advices, que piensa comunidad de este proyecto??
Introducción a la ingeniería social
Lo que aprenderás sobre ingeniería social
Antecedentes de la ingeniería social
¿Qué son la ingeniería social y las reglas de compromiso?
¿Por qué funciona la ingeniería social?
Datos de la ingeniería social
Metas de la ingeniería social
Principios de la ingeniería social
Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini
Principios de la ingeniería social a detalle
Perfil del ingeniero(a) social
Tipos de ingeniería social
Tipos de ingeniería social: basada en humanos
Tipos de ingeniería social: basada en computadoras
Taxonomía de la ingeniería social: marco de ataque
Taxonomía de los ataques
Ataques de ingeniería social
Ejemplos de ataques de la ingeniería social: Baiting y Phishing
Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo
Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking
Elicitación
¿Qué es la elicitación y por qué es tan exitosa?
Estrategias y respuestas a la elicitación
Pretexting
Qué es el pretexting y cuál es su proceso
Deepfake
Qué son los Deepfake y sus tipos
Aplicaciones disponibles para crear Deepfake
Relación del Deepfake, la ingeniería social y cómo detectarlos
Herramientas de detección de Deepfake
Retos de los procesos de investigación forense en Deepfake
Construyendo el muro humano y contramedidas
Medidas de prevención, protección y cómo crear una cultura de seguridad
Cómo protegerse y recomendaciones
Proyecto
Creando un escenario de pretexting
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Existen diferentes tipos de ataques de los que podemos ser objetivos. Todos estos ataques se dirigen a un público en específico aprovechando su falta de precaución y su poco conocimiento de estas técnicas.
Una carnada (baiting) donde la mayoría de las personas es vulnerable al ataque es cuando encuentran un dispositivo o USB en el suelo, lo recogerá y lo conectará a su equipo para ver qué contiene. En ese momento, el software malicioso se introducirá en el equipo. Pocas personas sospecharían de una técnica como esta, pero, si nos ponemos a pensarlo, es más probable que piensen que ellos son los “listos” o “afortunados” al encontrar dicha memoria.
No todo mundo sabría cuál es la manera correcta de ingresar un dispositivo desconocido a su computadora, y principalmente, no todo mundo podría desechar dicha memoria sin remordimientos.
El phishing se utiliza para engañar y conseguir que se revele información personal. El vector común es mediante el envío de correos electrónicos fraudulentos o dirigiendo a direcciones web.
Uno de los ejemplos de phishing más famosos de los últimos años, son las múltiples cuentas de YouTube que fueron robadas para trasmitir supuestos videos en vivo sobre criptomonedas. Las víctimas dieron acceso a sus cuentas de correo, sin darse cuenta, gracias a un archivo que se adjuntó en un correo o en una página web.
https://www.youtube.com/watch?v=rAoEtlB3fbU
https://www.youtube.com/watch?v=Pd7x2bHVSAs
https://www.youtube.com/watch?v=1gNhHmM1tdQ
Contribución creada con aportes de: Angie Espinoza
Aportes 20
Preguntas 4
Deveriamos de crear un portal en github donde podamos practicar con la escritura y formato de la tecnica de Phishing, seria solo texto, nada de codigo y asi entre nosotros nos damos damos advices, que piensa comunidad de este proyecto??
Una usb con el nombre de alguien que sacaste en internet de la empresa
Jajaja el USB tirado en el estacionamiento bien de película.
Por eso nunca pongo usb en mi computador están llenos de virus!
Lo malo es que tirar a la basura un rubber ducky para hacer un ataque no se que tan factible sea economicamente hablando. Si hablamos de un hacker queriendo ingresar a un banco que al entrar obtendra un beneficio mayor desde el lado malicioso si… La cuestion es cuantos dolares estas dispuesto a tirar…
wow que facil es poder atacar o entrar a los sistemas
El truco del USB es muy antigua y aun continua siendo curiosa…
El ataque de “Carnada o Baiting” me parece ingenioso. Y el truco de las llaves de gancho es buenísimo.
El tip de las llaves es tan genuino suele pasar que entre mas intentamos ayudar no medimos limites hasta donde es seguro para nosotros como individuo.
the best miss ever
nunca me he encontrado un USB en mi vida
Imagínense ponerla un papel a la USB que diga “TOP SECRET”
Quien desee ampliar el conocimiento con el Rubber Ducky pueden ver este video:
Ataque de Carnada/Baiting
Básicamente el ataque consiste en dejar USBs infectadas tiradas en distintos lugares, de preferencia con algunas llaves para que se vean más reales, alguna otra persona verá la USB y al querer insertarla a la computadora para ver la información y tratar de descubrir de quien es, es cuando recae todo el ataque sobre los sistemas
Phishing
Trata de técnicas para engañar a la gente y revele información confidencial, usualmente suelen ser ataques mediante correo electrónico con links falsos indicando alguna promoción o que la persona obtuvo algún regalo
Hola, que tal!
Sobre el Rubber Ducky, actualmente en 2022, mitad del año. Tiene un costo aproximado de 45-60 dls. Según los precios que he investigado. Pero debes tener precacución, tienes que desconfiar de todo. Allgunas incluyen sd “gratis” .
La compras para hackear y terminas hackeado, mucho cuidado comunidad
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?