Ingeniería Social Basada en Humanos: Técnicas y Ejemplos
Clase 10 de 27 • Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting
Resumen
Detrás de cada dispositivo electrónico existe un ser humano que es susceptible de cometer todo tipo de falacias. Todas nuestras interacciones estan sesgadas y son facilmente usadas en nuestra contra.
Ataques basado en humano
- Recolección de información a través de la interacción entre humanos
Activamente, un humano va a interactuar con otro humano, mediante el uso de un vector de ataque, por ejemplo, un teléfono o:
- Imitando ser un usuario legítimo.
- Imitando ser una persona importante (alto rango).
- Imitando ser personal técnico.
- Espiar por encima de su hombro (shoulder surfing).
- “Dumpster diving”- Buscando en los depósitos de basura:
- Recibos de facturas, luz, agua, teléfono, cable u otros servicios.
- Información financiera.
Ataque basado en tecnología
Se apoya del uso de la tecnología, por ejemplo, cuando son ataques de phishing. Se utilizan links falsos, usuarios que no existen y promociones inexistentes.