Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende Inglés, Programación, AI, Ciberseguridad y mucho más.

Antes: $249

Currency
$209
Suscríbete

Termina en:

2 Días
23 Hrs
19 Min
32 Seg

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

14/27
Recursos

Existen diferentes tipos de ataques de los que podemos ser objetivos. Todos estos ataques se dirigen a un público en específico aprovechando su falta de precaución y su poco conocimiento de estas técnicas.

¿Qué es el baiting?

Una carnada (baiting) donde la mayoría de las personas es vulnerable al ataque es cuando encuentran un dispositivo o USB en el suelo, lo recogerá y lo conectará a su equipo para ver qué contiene. En ese momento, el software malicioso se introducirá en el equipo. Pocas personas sospecharían de una técnica como esta, pero, si nos ponemos a pensarlo, es más probable que piensen que ellos son los “listos” o “afortunados” al encontrar dicha memoria.

No todo mundo sabría cuál es la manera correcta de ingresar un dispositivo desconocido a su computadora, y principalmente, no todo mundo podría desechar dicha memoria sin remordimientos.

¿Cómo se hace el phising?

common.png
El phishing se utiliza para engañar y conseguir que se revele información personal. El vector común es mediante el envío de correos electrónicos fraudulentos o dirigiendo a direcciones web.

Uno de los ejemplos de phishing más famosos de los últimos años, son las múltiples cuentas de YouTube que fueron robadas para trasmitir supuestos videos en vivo sobre criptomonedas. Las víctimas dieron acceso a sus cuentas de correo, sin darse cuenta, gracias a un archivo que se adjuntó en un correo o en una página web.

Lecturas recomendadas

https://www.youtube.com/watch?v=rAoEtlB3fbU
https://www.youtube.com/watch?v=Pd7x2bHVSAs
https://www.youtube.com/watch?v=1gNhHmM1tdQ

Contribución creada con aportes de: Angie Espinoza

Aportes 23

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Algo que escuché alguna vez sobre las USB es de ponerle una etiqueta como “fotos” o “personal” y la persona tendrá más curiosidad de ponerla en su computador para ver qué tiene.

Resumen.

Carnada / Baiting

• El cibercriminal puede dejar un dispositivo, como una memoria USB infectado con un software malicioso a la vista en un espacio público.
• Alguien recogerá ese dispositivo y lo conectará a su equipo para ver qué contiene.
• En ese momento, el software malicioso se introducirá en el equipo.

Ejemplo: USB Rubber ducky, herramienta para cargar payloads que ejecutan funciones diversas.

Phishing

El Phishing es un método que los ciberdelincuentes usan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros.
Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.

El rubber ducky también puede ser fabricado con una tarjeta Digispark Usb y ardunio IDE
Link

Una vez Freddy Verga puso el ejemplo, de que si le pones una etiqueta a la USB con el enunciado: “Fotos Novia Cancun”. Es todavía más probable que se complete el ataque

Deveriamos de crear un portal en github donde podamos practicar con la escritura y formato de la tecnica de Phishing, seria solo texto, nada de codigo y asi entre nosotros nos damos damos advices, que piensa comunidad de este proyecto??

Una usb con el nombre de alguien que sacaste en internet de la empresa

Jajaja el USB tirado en el estacionamiento bien de película.

Por eso nunca pongo usb en mi computador están llenos de virus!

Lo malo es que tirar a la basura un rubber ducky para hacer un ataque no se que tan factible sea economicamente hablando. Si hablamos de un hacker queriendo ingresar a un banco que al entrar obtendra un beneficio mayor desde el lado malicioso si… La cuestion es cuantos dolares estas dispuesto a tirar…

wow que facil es poder atacar o entrar a los sistemas

Hola, que tal!
Aquí un video tutorial de como crear tú propio Rubber Duckky, quizás ahora no te sirva si vas empezando, pero te dará una mayor percepción y posiblemente lo uses en un futuro:
https://www.youtube.com/watch?v=fUNKAcGYuOs

El truco del USB es muy antigua y aun continua siendo curiosa…

El ataque de “Carnada o Baiting” me parece ingenioso. Y el truco de las llaves de gancho es buenísimo.

El tip de las llaves es tan genuino suele pasar que entre mas intentamos ayudar no medimos limites hasta donde es seguro para nosotros como individuo.

Piensa que toda USB tirada en el piso es un USB Killer, ya sea para que te infecte o te rompa el pC, o sea para que te rompan los datos y la privacidad.
Si los hackers saben crear código malicioso, saben todo sobre fundamentos de programación, y por lo tanto saben construir programas y dentro de estos programas maliciosos, entonces ¿los ingenieros de cibersegiridad también deben saber fundamentos de programación? Por supuesto, ¡a perfeccionarse en programación se a dicho!
1. **Phishing:** * **Definición:** El phishing implica la creación de mensajes o sitios web falsos que imitan a entidades confiables para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas, o datos financieros. * **Ejemplos:** Correos electrónicos que aparentan ser de bancos y solicitan la verificación de la cuenta mediante un enlace falso, o sitios web falsos que imitan las páginas de inicio de sesión de servicios populares. 2. **Baiting:** * **Definición:** El baiting implica ofrecer algo atractivo, como un archivo o servicio, para engañar a las personas y obtener acceso no autorizado a sus sistemas o información. * **Ejemplos:** Dejar dispositivos USB maliciosos (por ejemplo, con malware) en lugares públicos para que alguien los encuentre y los conecte a sus computadoras, o ofrecer descargas gratuitas de software en sitios no confiables que en realidad contienen malware.

the best miss ever

nunca me he encontrado un USB en mi vida

Imagínense ponerla un papel a la USB que diga “TOP SECRET”

Quien desee ampliar el conocimiento con el Rubber Ducky pueden ver este video:

https://www.youtube.com/watch?v=OnN934c-4sA

Ataque de Carnada/Baiting
Básicamente el ataque consiste en dejar USBs infectadas tiradas en distintos lugares, de preferencia con algunas llaves para que se vean más reales, alguna otra persona verá la USB y al querer insertarla a la computadora para ver la información y tratar de descubrir de quien es, es cuando recae todo el ataque sobre los sistemas

Phishing
Trata de técnicas para engañar a la gente y revele información confidencial, usualmente suelen ser ataques mediante correo electrónico con links falsos indicando alguna promoción o que la persona obtuvo algún regalo

Hola, que tal!
Sobre el Rubber Ducky, actualmente en 2022, mitad del año. Tiene un costo aproximado de 45-60 dls. Según los precios que he investigado. Pero debes tener precacución, tienes que desconfiar de todo. Allgunas incluyen sd “gratis” .
La compras para hackear y terminas hackeado, mucho cuidado comunidad