Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.
Técnicas que suelen utilizar los estafadores:
-Falsas noticias sobre tus amigos en las redes.
-Falsos antivirus y falsos programas
-Falsas páginas de descarga
información sacada de:http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/
Ejemplo famoso:
Scams relacionados a muertes de celebridades: la falsa muerte del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que Michael Jackson estaba vivo.
información sacada de: https://www.welivesecurity.com/la-es/2015/12/01/historias-de-ingenieria-social-ridiculas/
INGENIERÍA SOCIAL INVERSA:
Es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).
Técnicas que suelen utilizar los estafadores:
– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
– Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relevante para un posible ataque.
información sacada de: https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/
Ejemplo famoso:
Formato no homogéneo. El resto bien
ResponderEliminar