El arma infalible Ingeniería Social



Qué es ingeniería social

El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un

administrador, etc.

En general, los métodos de la ingeniería social están organizados de la siguiente manera:

una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.; una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta.

Por ejemplo, este podría ser un pretexto de seguridad o una situación de emergencia; una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en la alerta. Podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página web, la redirección a la página web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:

por teléfono,correo electrónico,correo tradicional, por mensajería instantánea, etc.

Cómo protegerte contra los ataques de ingeniería social

La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía.

Sin importar el tipo de información solicitada, se aconseja averiguar la identidad de la otra persona demandando información precisa (apellido, nombre, compañía, número telefónico). Si es posible, verificar la información proporcionada y preguntarse sobre la importancia de la información solicitada. En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los

problemas de seguridad.

¿Quienes aplican estas técnicas?

• Hackers / Pentesters

• Terroristas

• Criminales / Cibercriminales

• Empleados enojados

• Ladrones de identidad

• Gobiernos extranjeros / Agentes del gobierno extranjero

• Espías industriales / Agentes de espionaje industrial

• Recolectores de inteligencia empresarial

• Agentes de información / Investigadores privados

Como vemos son muchos los campos en los que se emplea la ingeniería social.

⇜⇝⇜⇝⇜⇝⇜⇝


¿Te encontraras a salvo dentro de una seguridad tan frágil?

Método WhatsApp Test1

hemos estado mejorando algunas ideas como combinados el caso de whatsApp donde tomamos la identidad de soporte para lograr hacer llegar el código de verificación



≪ °° ≫

Para que se vea mas realista he decido hacer una plantilla webs para que pueda interactuar con victima ,combinando ing social con phishing .



≪ °° ≫

Método Facebook Test2

En esta ocasión el atacante viene hacer la victima , me he hecho pasar por otra persona (chica) la que pide que le hackee un facebook, con el fin de que me enviara su link malicioso(phishing,scam) la idea de la ing social era conseguir las credenciales almacenadas en su hosting o servidores ,como muchos usan escript de terceros me tome la molestia de hacer un script de escaneo de archivos por defectos de esa manera he podido conseguir muchas credenciales de facebook .
≪ °° ≫



≪ °° ≫
≪ °° ≫



≪ °° ≫
≪ °° ≫



≪ °° ≫





Facebook Test2


≪ °° ≫

≪ °° ≫



≪ °° ≫

Y de esa manera he podido ingresar a sus archivos donde se guardan las credenciales :)
≪ °° ≫





De esa manera funciona la ing social , solo es saber estudiar a la victima . ≪ °° ≫





En unos de mis blog toco ese tema del escaneo de directorios
Facebook Test3





=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

Google playSígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL.

GRACIAS!

Si tienes algún problema, deja un comentario y comparte tú opinión.

¿Ha quedado contestada su pregunta?

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos

Relacionado

Seguridad Informática

En este artículo encontrarás un mini curso de ingeniería social donde podrás hacerte una idea general de porqué es tan peligrosa si se usa con fines poco lícitos, estudiar sus técnicas y repasar casos reales. ¿Qué es la ingeniería social en seguridad informática? La ingeniería social consiste en un conjunto de engaños y técnicas de manipulación perpetrados con el fin de obtener información confide ...

documentos error Autores ...

Cuentas de redes sociales usando un ataque de phishing El phishing es uno de los mejores ataques de ingeniería social que implica la recopilación de información confidencial y confidencial del objetivo, por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales. En este método, el atacante clona el sitio web oficial específico y lo envía a ...

amino facebook.hackear facebook html ...

Mailgrabber es programa de phishing o clonar paginas de redes sociales para poder tener accesos de cuentas personas, anteriormente publique un post Hackear facebook y gmail con node.js método phishing pero era el ataque era dentro de la red , ahora observaremos ataques fuera de la red .El programa solo tiene un red social que es gmail como observaremos el login Cursos Node js Descargar y instala ...

general _book _services ...

En algún momento debía hablarse de este tema: Innovación Social. En particular porque va ligado al tema del Gobierno Electrónico y como ya se sabe por este blog, en mi caso va ligado al despliegue, homologación y homogeneización de estándares y soluciones de gobierno electrónico en Ecuador. En general porque en este blog hace mucho tiempo no escribía algo de innovación. En suma, es un buen momento ...

Entrevista con... AUARA emprendedor ...

El emprendedor Pablo Urbano es licenciado en Ingeniería Industrial por la Universidad Politécnica de Madrid. Después de realizar voluntariado como asesor en proyectos de acceso a agua potable en zonas desfavorecidas, Pablo Urbano se lanzó al mundo del emprendimiento por su forma de entender la vida. Entonces decidió crear AUARA como empresa social junto a sus compañeros los emprendedores Antonio E ...

informática facebook internet

Sin previo aviso, Facebook, acaba de cambiar las direcciones de correo electrónico de sus clientes en sus perfiles. Ahora las direcciones de correo electrónico son @facebook.com, y esto implica que cuando algún amigo o un usuario nos envíe un mensaje no aparecerá en la bandeja de entrada que todos conocemos. A partir de este momento si queremos leer los mensajes que nos envían tendremos que entrar ...

_Book _Services Governance ...

Es tan normal que nuestros datos circulen por redes digitales que la verdad nos hemos convertido en vigilantes vigilados, de un control social permeado, mutidireccional. Y además, ¿qué ocurre con el control social cuando la tecnificación es masiva y además urbana? De eso se trata este post, de analizar el control social desde su oscuro origen e invisible cotidianeidad, hasta el impacto en las Sma ...

blogs Facebook Google Plus ...

Diseñado por Freepik Contrario a lo que se piensa el Social Media es un elemento importante para el SEO, de hecho ambos forman parte de una disciplina más grande como lo es el Marketing Digital. Por lo que es altamente recomendable desarrollar una estrategia integral de Marketing Digital que involucre todas las áreas que convergen en esta. Por mencionar algunos de los elementos que forma parte de ...

Detectada una estafa en la que una falsa funcionaria de la Seguridad Social llama "para devolver tasas de escolarización" La vuelta al cole ha supuesto el caldo de cultivo perfecto para obtener información de interés con el pretexto de la validación de ayudas y cobros relacionados con las tasas de escolarización. La empresa de ciberseguridad Panda Security ha detectado una estafa que emp ...

Antivirus Apps Android Koodous

Koodous es un nuevo antivirus social desarrollado por ingenieros españoles pero que utiliza a cientos de voluntarios alrededor del mundo para detectar las aplicaciones peligrosas que circulan alrededor del sistema operativo Android. El programa Koodous fue diseñado para tablets y móviles Android y utiliza una amplia base de datos para comprar apps de usuarios y archivos en busca de contenido pelig ...