Ingeniería sociales un método de piratería que se basa en falsificar la identidad de una persona y obtener sus detalles utilizando habilidades de socialización. Es un arte de usar las cosas de la Psicología y las habilidades de marketing juntas para influir en la víctima objetivo y manipularla para obtener información confidencial. Por lo general, no solo ingresan a los sistemas, sino que también perturban su vida. Pero lo que lo hace diferente de todas las formas famosas de ataques es que no es necesario escribir un código para lograrlo. En el mundo real, solo la ingeniería social no es suficiente para obtener tus datos, sino que la usan como un paso intermedio para ponerte en sus manos. Es como un puente entre tú y el atacante, si lo pisas, no olvides que perderás la vida, ya que es una ilusión. Sucede a través de una serie de pasos y había diferentes formas de lograrlo. En general,
Ciclo de vida de la ingeniería social
Tenga en cuenta que nunca un hacker interactúa directamente con la víctima, ya sea virtual o físicamente. Pasarán por una serie de pasos para verificar y analizar la situación actual de las víctimas conociendo junto con su pasado. Los pasos son como-
- Recopilación de información: Primero, se realiza una investigación básica sobre la víctima para analizar su situación actual en función de sus acciones pasadas. Se tienen en cuenta los intereses y metas ambiciosas. Y luego eligen su método de interacción con la víctima.
- Establecimiento de relaciones: en esta fase en particular, el atacante comienza a relacionarse con el usuario a través de diferentes interfaces y crea una historia a su alrededor que lo hace apresurarse, rápido y tenso que lo hace abrir las puertas a los atacantes.
- Explotación: Aquí es donde entra en juego el arte del conocimiento técnico y la gestión de las relaciones humanas de un atacante que hace que la víctima mantenga la puerta abierta de él hasta que todo el trabajo del atacante esté hecho.
- Ejecución: en esta fase particular, el atacante satisface todas sus necesidades y se asegura de que su trabajo se realice sin ninguna prueba y deje huellas durante todo el ataque. También se aseguran de que la víctima nunca sepa de esto y de que pueda mantener una relación con el usuario, para que pueda hacer uso de ella para fines futuros.
Vectores de ingeniería social
Este es el campo que siempre se vuelve innovador para que todos puedan conocer los métodos después de que un crimen sale solo. Pero todos ellos vienen bajo cuatro vectores disponibles en ingeniería social.
- Suplantación de identidad : esta es la forma inteligente de elección de un atacante, en este método se hacen pasar por Organizaciones, Policía, bancos y funcionarios fiscales. Y saquean dinero o lo que quieran de la víctima. Y lo mismo sucede con las organizaciones para obtener información sobre la víctima legalmente de otra manera. Generalmente, el atacante se acerca a la organización mostrando alguna relación con la víctima como esposa, esposo, hijos de tal manera y usa sus habilidades para obtener información haciéndose pasar por ellos.
- Phishing : el phishing es algo que es como falsificar los sitios web famosos y crear otros nuevos que atrapan a la víctima por su codicia y confianza. Grandes ataques de esto suceden a través de las redes sociales como Instagram, Facebook, Twitter. Se acercan a la víctima y proporcionan enlaces web para aumentar sus seguidores o me gusta y retuitean sus publicaciones y usan su codicia y rompieron su confianza. No entres en esta string y pierdas tu libertad de expresar tus derechos.
- Vishing : Técnicamente hablando esto se conoce como “phishing de voz”. En este método de phishing, los atacantes usan su voz y sus habilidades para hablar para crear un estado de ánimo en el lado de la víctima y convencerlos de que les proporcionen información. En general, esto sucede más con la organización para obtener sus detalles financieros y de clientes.
- Smishing : Smishing es un método en el que los ataques generalmente ocurren a través de mensajes. En este método, el atacante se acerca a la víctima a través de mensajes y utiliza su ansiedad, interés y codicia en temas particulares, que se proporcionan con enlaces y, además, continúan a través del proceso de phishing para obtener información confidencial del objetivo. Esto generalmente sucede con los clientes de una organización para obtener sus detalles.
Seis principios clave de la ingeniería social
El término generalmente depende de influir en la sociedad o en una persona social para llegar a ser engañado en manos de un atacante. Así que tenían seis principios clave a seguir para influir en una persona que fueron establecidos por Robert Cialdini . Esto generalmente está relacionado con el marketing en realidad, pero así es como funciona socializar algo. Los principios son como
- Reciprocidad: Este es un término que indica el beneficio mutuo de unos a otros. Generalmente, esto es lo que sucede en el campo del marketing.
- Compromiso y consistencia: el término compromiso muestra su deseo en algún trabajo en particular y cuánto le dedica. De la misma manera, la Constancia muestra tus cambios de humor y tu interés en ello.
- Prueba social: aquí es donde generalmente las personas comienzan a hacer cosas o acciones donde otras personas las hacen. Es como hacer que la gente sea influenciada por la gente.
- Autoridad: las personas en esa posición generalmente obedecen las órdenes de las figuras de autoridad, aunque saben que es objetable.
- Gusto: Esta es una estrategia basada en el hecho de que, por lo general, las personas creen y venden y compran productos si les gusta mucho la persona y eso es lo que generalmente sucede hoy en día a través de figuras públicas.
- Escasez: esto es lo que aumenta la demanda de algo cuando es realmente necesario para la vida diaria para algunos fines especiales. Por ejemplo, como los días de los grandes multimillonarios en Flipkart y algunas otras empresas para aumentar su demanda entre la sociedad.
Medidas de prevención
La forma en que se acercan será diferente cada vez. Todo lo que necesita hacer es ser consciente de las cosas que suceden a su alrededor y mantenerse a salvo de ellas. Muchas cuentas de personalidades famosas como Obama, Elon Musk también han sido pirateadas en el proceso de dañar la seguridad de Twitter. Así que no seas descuidado con este tema. Cinco consejos para deshacerse de este ataque.
- Nunca comparta información sobre usted en llamadas y mensajes desconocidos. Como no conocemos a la persona del otro lado y no podemos quejarnos de él sin saberlo, es una gran tarea recuperar su información de él, es muy difícil.
- No se tiente con las ganancias gratuitas. Generalmente, somos codiciosos como humanos, pero no hagas que esa codicia en ti pierda tu vida social. Así que no se tiente por las cosas gratis y las cosas pueden ser cualquiera y muchas, desde cosas simples como me gusta y seguidores hasta cosas típicas como dinero e información.
- Debe evitarse la descarga de aplicaciones de fuentes desconocidas. En general, estas cosas suceden en función del miedo para mejorar el software de su sistema y la seguridad en uso, o codiciosos para recibir pagos gratuitos, como Prime, botines de PUBG y desbloquear otras cosas. Así que no entres en esto por una felicidad a corto plazo que puede llevarte a una tristeza de por vida.
- Utilice la autenticación multifactor para ser más seguro. Esto hace que su cuenta sea más segura porque si se ve afectado por un ataque de phishing, el atacante puede obtener sus datos y aún así no puede acceder a su cuenta, ya que es una autenticación múltiple. Entonces, en la mayoría de las situaciones, su cuenta estará segura con una capa más de seguridad.
- Asegúrese de que su sistema esté actualizado todo el tiempo. No sea perezoso para actualizar su sistema con frecuencia porque la actualización dice que mejoraron su rendimiento junto con cerrar sus vulnerabilidades que generalmente son explotadas por los atacantes, lo que lo mantiene más seguro y protegido.
Publicación traducida automáticamente
Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA