Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tailgating
Se basa en la confianza humana para brindar al delincuente acceso físico a un edificio o área
segura.
Ataques en la red.
En la Ingeniería Social online, existen cinco tipos comunes incluyen los siguientes:
Phishing
Tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar
información.
Spear Phishing
Mientras que la mayoría de las campañas de phishing implican el envío masivo a tantas
direcciones de email aleatorias como sea posible, spear phishing tiene como objetivo
específico a grupos o individuos. Los hackers, también conocidos como phishers, utilizarán las
redes sociales para compilar información sobre sus objetivos, en ocasiones llamados lanzas,
con el fin de ser capaces de personalizar sus emails de phishing, y hacerlos parecer más
realistas y más posibles de funcionar.
Con el esfuerzo de hacer parecer sus ataques incluso más realistas, los phishers se presentarán
como amigos, compañeros empresariales o como alguna institución externa que está
relacionada con la víctima de algún modo. Por ejemplo, un phisher puede presentarse como
representante del banco de la víctima y pedirle que entregue la información que están
buscando. Además, también pueden usar el logotipo oficial y el aspecto del banco en cuestión
para hacer más difícil que la víctima pueda descubrir que el mensaje no es genuino.
Baiting
El baiting es diferente a la mayoría de los tipos de Ingeniería Social online en el sentido de que
también implica un componente físico. Tal y como sugiere el nombre, el baiting implica un
señuelo físico que la víctima tiene que morder para que el ataque sea exitoso. Por ejemplo, el
hacker puede dejar un USB infectado con malware en el escritorio de la víctima, con la
esperanza de que muerda el anzuelo y lo conecte a su computadora. Para aumentar sus
posibilidades de éxito, el hacker también puede etiquetar el USB con “importante” o
“confidencial”.
Si la víctima muerde el anzuelo y conecta el USB en su computadora, este instalará
inmediatamente el software malicioso en su PC. Esto, en cambio, dará al hacker una visión de
su actividad online y fuera de la red, así como el acceso a sus archivos y carpetas. Si el
computadora es parte de una red, el hacker también obtendrá acceso instantáneo a todos los
demás dispositivos que componen esa red.
Malware
Se engaña a las víctimas haciéndoles creer que el malware está instalado en su computadora y
que si pagan, el malware se eliminará.
Pretexting
El pretexting implica el uso de un pretexto cautivador diseñado para atraer la atención del
objetivo e involucrarlo para que caiga. Una vez están inmersos en la historia, el hacker que se
esconde detrás del ataque intentará embaucar a la potencial víctima para que le entregue
información valiosa. Este tipo de Ingeniería Social se observa a menudo en las llamadas estafas
por email nigerianas que le prometen mucho dinero si les entrega los detalles de su cuenta
bancaria. Si usted cae víctima del engaño, no solo no verá un centavo, sino que es posible que
pierda el dinero de su cuenta.
Spamming de Contactos
El spamming de contactos es tal vez la forma más extendida de Ingeniería Social online. Tal y
como sugiere su nombre, los hackers usan este método para enviar mensajes de spam a todos
los contactos de sus víctimas. Esos emails se enviarán desde la lista de contactos de la víctima,
lo que significa que parecerán más realistas a los receptores. Más aún, tienen muchas menos
probabilidades de acabar en la carpeta de spam de su correo.
Este método funciona de forma muy sencilla. Si usted ve un email que le envía un amigo con
un asunto informal (por ejemplo, ¡mira esto!) es posible que lo abra y encuentre un enlace de
texto. El enlace normalmente está acortado, no hay forma de ver qué es si no se hace click en
él. Sin embargo, si hace click sobre el enlace, una copia exacta del email se enviará a todos sus
contactos, y por lo tanto continuará la cadena de spam. Además, el enlace puede llevarle a una
página web maliciosa y descargar spyware o algún otro software maligno en su computadora.
Tailgating
Se basa en la confianza humana para brindar al delincuente acceso físico a un edificio o área
segura.
Water-Holing
Un ataque watering hole o ataque de abrevadero es un tipo de ataque cibernético, en el que
un atacante observa a la víctima de los sitios web o un grupo en particular visita de forma
regular e infecta esos sitios con malware. Un ataque watering hole tiene el potencial de
infectar a los miembros del grupo de víctimas objetivo.
El malware utilizado en los ataques de abrevadero generalmente recopila la información
personal del objetivo y la envía de vuelta al servidor C&C operado por el atacante. A veces, el
malware también puede dar a los atacantes acceso completo a los sistemas de las víctimas.