¿Que es la ingeniería Social?
La ingeniería social es una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor.
En el caso del delito cibernético, estas estafas de "hackeo de humanos" tienden a hacer que los usuarios desprevenidos expongan datos, propaguen infecciones de malware o den acceso a sistemas restringidos. Los ataques pueden ocurrir en línea, en persona y a través de otras interacciones.
Las estafas basadas en la ingeniería social se basan en cómo las personas piensan y actúan. Como tal, los ataques de ingeniería social son muy útiles para manipular el comportamiento de un usuario. Por lo general, los atacantes que usan la ingeniería social tienen dos objetivos:
Sabotaje: alterar o corromper los datos para causar daños o molestias.
Robo: obtener objetos de valor como información, acceso a sistemas o dinero.
¿Cómo funciona la ingeniería social?
La mayoría de los ataques de ingeniería social se basan en la comunicación real entre atacantes y víctimas. El atacante tiende a motivar al usuario a comprometerse a sí mismo, en lugar de usar métodos de fuerza bruta para violar sus datos.
El ciclo del ataque les da a estos criminales un proceso confiable para engañarlo. El ciclo de ataque de ingeniería social suele usar los siguientes pasos:
Prepararse, recopilar información básica sobre usted o un grupo más grande del que forme parte.
Infiltrarse, establecer una relación o iniciar una interacción, comenzar a generar confianza.
Explotar a la víctima una vez que se haya establecido la confianza y se conozca la debilidad para avanzar en el ataque.
Desentenderse una vez que el usuario haya realizado la acción deseada.
Este proceso puede realizarse en un solo correo electrónico o durante meses en una serie de chats en las redes sociales. Incluso podría ser una interacción en persona. Pero concluye con una acción que el usuario realiza, como compartir su información o exponerse a malware.
Es importante saber que la ingeniería social también es un medio para crear confusión. Muchos empleados y consumidores no se dan cuenta de que bastan pocos datos para dar acceso a los piratas informáticos a varias redes y cuentas.
Rasgos de los ataques de ingeniería social
Los ataques de ingeniería social se centran en que el atacante persuade a la víctima y se gana su confianza. Entre la mayoría de los ataques, tratarán de engañarlo con los siguientes comportamientos:
Intensificación de las emociones: La manipulación emocional les da a los atacantes la ventaja en cualquier interacción.
Urgencia: Las oportunidades o solicitudes urgentes son otra herramienta confiable en el arsenal de un atacante.
Confianza: la credibilidad es invaluable y esencial para un ataque de ingeniería social. Dado que el atacante en última instancia le está mintiendo, la confianza juega un papel importante aquí. Ha investigado lo suficiente sobre usted como para crear una historia fácil de creer y que no despierte sospechas.
Algunos tipos comunes de ataques de ingeniería social
Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo, las estafas clásicas de correo electrónico y virus están cargadas de connotaciones sociales. Sin embargo, algunos de los métodos más comunes son:
Ataques de Phishing: Se hacen pasar por una institución o un individuo de confianza en un intento de persuadirlo de que exponga datos personales y otros objetos de valor. Y ocurren de múltiples formas, como phishing por voz, mensajes de texto (smishing), redes sociales, buscadores, etc.
Ataques de cebo: Abusa de su curiosidad natural para convencerlo de que se exponga a un atacante. Por lo general, el potencial de recibir algo gratis o exclusivo es la manipulación utilizada para explotarlo. El ataque por lo general implica termina infectándolo con malware.
Ataques de acceso físico: Involucran a los atacantes que se presentan en persona, haciéndose pasar por alguien que tiene derecho de acceso a áreas o información restringidas.
Ataques de suplantación de DNS y de envenenamiento de caché DNS: La suplantación de DNS manipula su navegador y servidores web para que vayan a sitios web maliciosos cuando ingresa una URL legítima.
Cómo detectar las señales de ataques de ingeniería social
Defenderse de la ingeniería social requiere que sepa observarse a sí mismo. Siempre haga una pausa y piense antes de hacer cualquier cosa o responder. Los atacantes esperan que reaccione antes de considerar los riesgos, lo que significa que debe hacer lo contrario.
En ESINTEC Institute te recomendamos ser proactivo con respecto a la privacidad y seguridad. Saber cómo prevenir los ataques de ingeniería social es de suma importancia para todos los usuarios de dispositivos móviles y computadoras.
Si quieres ser un profesional que conozca más de estos temas, aplica ahora a una Licenciatura en Informática y Ciberseguridad en el nuevo instituto superior de Innovación y Tecnología de El Salvador, con lo último en desarrollo tecnológico para ti.