Ingeniería Social Basada en Humanos: Técnicas y Ejemplos

Clase 10 de 27Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Resumen

Detrás de cada dispositivo electrónico existe un ser humano que es susceptible de cometer todo tipo de falacias. Todas nuestras interacciones estan sesgadas y son facilmente usadas en nuestra contra.

Ataques basado en humano

  • Recolección de información a través de la interacción entre humanos

Activamente, un humano va a interactuar con otro humano, mediante el uso de un vector de ataque, por ejemplo, un teléfono o:

  • Imitando ser un usuario legítimo.
  • Imitando ser una persona importante (alto rango).
  • Imitando ser personal técnico.
  • Espiar por encima de su hombro (shoulder surfing).
  • “Dumpster diving”- Buscando en los depósitos de basura:
    • Recibos de facturas, luz, agua, teléfono, cable u otros servicios.
    • Información financiera.

Ataque basado en tecnología

Se apoya del uso de la tecnología, por ejemplo, cuando son ataques de phishing. Se utilizan links falsos, usuarios que no existen y promociones inexistentes.