Un ataque de identificación es un tipo de ataque de ingeniería social en el que el atacante intenta obtener información de fuentes públicas, como registros y directorios públicos, listas de datos de sitios web y sitios de redes sociales, o a través de investigaciones. Esta es una forma de recopilación de información que se realiza por varias razones, sin embargo, este tipo de ataque no debe confundirse con los ataques más dirigidos que generalmente se realizan a grupos objetivo más específicos.
El objetivo de un ataque de identificación puede variar en su importancia dependiendo de a quién se dirige. El atacante podría querer obtener información que podría usar en ataques más dirigidos a grupos de personas más específicos. Si la víctima es un ejecutivo de alto nivel, es posible que al atacante no le importe obtener información; sin embargo, si la víctima prevista es un miembro menos importante de la sociedad, como un policía novato o un administrador de una organización, entonces el atacante se preocupará mucho por recopilar toda la información disponible públicamente que pueda usarse para identificarlos.
Tipos de ataques de identificación:
- La diferencia entre la ingeniería social y el ataque de identificación es que la ingeniería social implica persuadir a alguien con algún tipo de incentivo (como dinero, bienes, favoritismo y estatus social).
- Un ataque de identificación simplemente tiene como objetivo a alguien y recopila la mayor cantidad de información posible sobre él, ya sea que sea un buen objetivo por otra razón.
- Los ataques de identificación, a diferencia de los ataques de ingeniería social, no requieren que el atacante sepa o sea conocido por su víctima.
- Muchas veces en los ataques de identificación, la víctima nunca sabrá que fue atacada; de hecho, muchas víctimas ni siquiera saben que existen cosas como los ataques de identificación.
- Sin embargo, cuando se trata de ataques de ingeniería social, la víctima debe conocer al atacante para obtener algún tipo de beneficio para que el ataque tenga éxito.
El ataque de identificación todavía se usa a menudo con otros tipos de amenazas de seguridad cibernética. Por ejemplo, los ataques de malware suelen incluir componentes de ataques de identificación. Muchos virus informáticos descargan e instalan otros programas maliciosos que permiten al atacante obtener acceso a los archivos de la víctima a través de ataques de identificación. Cuantas más amenazas de ciberseguridad se utilicen juntas, mayores serán las posibilidades de detección.
Como forma de ataque de ingeniería social, un ataque de identificación no siempre sigue un patrón de acción establecido. Por lo general, el atacante combinará varias técnicas en un intento de recopilar la mayor cantidad de información posible sobre sus víctimas previstas.
Los ataques de identificación generalmente implican la recopilación de información de manera pasiva. En la mayoría de los casos, un atacante no contactará a la víctima directamente, sino que utilizará fuentes de información disponibles públicamente. Algunas fuentes comunes de información incluyen:
- Páginas del sitio web: una página del sitio web puede proporcionar mucha información sobre su propietario. Esto incluye cosas como dónde fueron a la universidad y qué trabajo tienen, junto con imágenes que se pueden usar para el reconocimiento facial o de voz.
- Páginas de redes sociales: muchos sitios de redes sociales ofrecen a los usuarios la posibilidad de mostrar ciertos datos personales, como su cumpleaños y lugar de nacimiento.
- Registros públicos: esta es una fuente de información bastante común para un atacante. Por lo general, este tipo de información está disponible para descargar en línea o se puede obtener solicitando la información a través de un formulario en línea.
- Directorios y correo directo: se utilizan principalmente en ataques de identificación que tienen lugar en lugares públicos como centros comerciales, parques, eventos sociales y más. Estos a menudo brindan información detallada sobre todo, desde dónde fue a la escuela alguien hasta qué hace para divertirse. También ofrecen con frecuencia otros datos valiosos, como números de tarjetas de crédito, direcciones de correo electrónico y números de teléfono.
Conclusión:
Los ataques de identificación son una de las formas más comunes de ingeniería social. Son utilizados por muchos atacantes para obtener información sobre objetivos potenciales antes de que se muevan con otro truco. En este caso, el atacante utiliza un ataque de identificación para obtener la mayor cantidad de información posible sobre una persona antes de que decida manipularla para que entregue aún más datos privados. En muchos sentidos, este tipo de ataque es casi más seguro para el atacante porque no implica el contacto directo con la víctima, lo que dificulta mucho su detección. Aunque los ataques de identificación pueden tener consecuencias similares a otros tipos de ataques de ingeniería social, no siempre es fácil para empresas y particulares detectarlos debido a su naturaleza no convencional.
Publicación traducida automáticamente
Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA