Apuntes de: Diego Coronado
Tomada de: Curso de Introduction To Cybersecurity de Cisco Networking Academy
12
algunos de los tipos de ataques de ingeniería social son: Ataques locales y ataques
remotos.:
Pretexto: esto es cuando UN ATACANTE LLAMA A UNA PERSONA Y MIENTE EN
EL INTENTO DE OBTENER ACCESO A DATOS PRIVILEGIADOS. Un ejemplo
implica a un atacante que pretende necesitar datos personales o financieros para confirmar
la identidad del objetivo.
Seguimiento: esto es cuando un atacante PERSIGUE RÁPIDAMENTE A UNA
PERSONA AUTORIZADA A UN LUGAR SEGURO.
Algo por algo (squid pro quo): esto es cuando un atacante SOLICITA INFORMACIÓN
PERSONAL DE UNA PARTE A CAMBIO DE ALGO, POR EJEMPLO, UN
OBSEQUIO.
Pretexting / impersonate: estas técnicas van unidas y pueden usarse tanto en ataques
locales como en ataques remotos. Un ejemplo puede ser cuando el atacante se hace pasar
por un empleado de soporte técnico de la empresa y presenta algún tipo de excusa o
pretexto (pretexting) como alertar a la víctima de un comportamiento inadecuado en su
equipo el cual requiere intervención, así podrá dar instrucciones específicas que
terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar
el control del equipo, obtener datos sensibles, etc)
Falla en controles físicos de seguridad: Quiza uno de los ataques mas usados ya que
existen muchas empresas con fallas en sus controles físicos. supongamos que en la
recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita
nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”,
pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al
empleado que está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar
Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable
que se pueda llegar hasta las oficinas de interés para el atacante.
Dumpster Diving: ¡Es difícil de creer, pero una de las técnicas más usadas es revisar la
basura! Ya que muchas veces (y pasa seguido) se arrojan papeles con información
sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que
fueron anotadas, números de cuentas, mails impresos, etc. También se suelen encontrar
distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros,
etc.
Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por
los curiosos también) espiar por encima del hombro de las personas. En algunos casos se
hace para poder observar lo que está tecleando la víctima y así poder dilucidar su
password, PIN o patrones de desbloqueos en teléfonos.
Distraccion: Es utilizada para llevar la atención de la víctima a algo irrelevante mientras
el atacante puede obtener todo lo contrario (información valiosa). Gracias a esto el
atacante puede, por ejemplo, sacar una foto de la pantalla o papeles con datos
importantes, robar un Token, pendrive o algún otro dispositivo de almacenamiento.
Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software
malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice
(por ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse del éxito en la
explotación, estudiar a la víctima previamente, detectando así la vulnerabilidad a ser
explotada.
ATAQUES LOCALES