5 Estratexias comúns empregadas por enxeñeiros sociais

Técnicas Os enxeñeiros sociais utilizan para infiltrarse na seguridade corporativa

A enxeñaría social, sempre presente dalgunha forma ou outra, agora tomou un xiro moi serio, levando á infiltración de datos corporativos sensibles, facendo que individuos e empresas sexan vulnerables a ataques de pirateo, malware e, en xeral , a seguridade e privacidade da empresa. O principal obxectivo do enxeñeiro social é entrar no sistema; rouba contrasinais e / ou datos confidenciais da empresa e instala malware; coa intención de prexudicar a reputación da compañía ou xerar beneficios mediante o emprego destes métodos ilegais. Mencionados a continuación son algunhas das estratexias máis comúns utilizadas polos enxeñeiros sociais para realizar a súa misión ...

  • ¿Que é a Enxeñaría Social e que deben saber as empresas?
  • 01 de 05

    Unha cuestión de confianza

    Imaxe © SecuringTheHuman.org.

    O primeiro método que un enxeñeiro social utilizaría é convencer á súa vítima da súa confianza. Para realizar esta tarefa, el podería representar como un compañeiro de traballo, empregado pasado ou unha autoridade externa moi fiable. Unha vez que fixa o seu obxectivo, entón contactaría con esta persoa por teléfono, correo electrónico ou mesmo a través de redes sociais ou empresariais . Probablemente intentaría conquistar a confianza das súas vítimas por ser máis amigable e pouco cómodo.

    Se no caso de que a vítima non se poida alcanzar directamente, o enxeñeiro social seleccionará un de varios a través do medio que o poida conectar a esa persoa en particular. Isto significa que as empresas deberían estar en custodia en todo momento e tamén capacitar a todos os seus empregados para que se poidan atacar e afrontar esa actividade criminal de alto nivel.

    02 de 05

    Falando en linguas

    Cada lugar de traballo segue un determinado protocolo, forma de funcionamento e mesmo o tipo de linguaxe que os empregados usan ao interactuar entre si. Unha vez que o enxeñeiro social acceda ao establecemento, o próximo foco na aprendizaxe desta linguaxe sutil abrirá unha porta para establecer a confianza e manter as relacións cordiais coas súas vítimas.

    Con todo, outra estratexia é a de enganar ás vítimas usando a melodía "de espera" propia da compañía no teléfono. O criminal rexistrará esta música e despois pór a vítima en suspenso, dicíndolle que ten que asistir a un teléfono na outra liña. Esta é unha estratexia psicolóxica que case nunca incumbe aos obxectivos.

    03 de 05

    Identificador de chamada enmascarado

    Mentres os dispositivos móbiles son realmente convenientes, tamén poden resultar ser un abatto do delito. Os criminais poden facilmente facer uso destes dispositivos para cambiar a súa identidade de chamada, piscando nos teléfonos das súas vítimas. Isto implica que o impostor ben podería estar chamando dende dentro do complexo de oficinas, mentres que realmente estea moi lonxe. Esta técnica é perigosa, xa que é prácticamente indetectable.

    04 de 05

    Phishing e outros ataques similares

    Os hackers adoitan empregar phishing e outras estafas similares para obter información sensible dos seus obxectivos. A técnica máis común aquí é enviarlle á vítima unha mensaxe de correo electrónico sobre a súa conta bancaria ou a súa pechadura ou caducidade. O criminal entón pide ao destinatario que faga clic nunha ligazón proporcionada no correo electrónico, que lle esixe ingresar os seus números de conta e contrasinais.

    Tanto os individuos coma as empresas deben manter un constante mando por ese correo electrónico e informar inmediatamente ás autoridades interesadas.

    05 de 05

    Uso das redes sociais

    As redes sociais están realmente "en" nestes días, con sitios como Facebook, Twitter e LinkedIn cada vez máis ocupados cos usuarios. Aínda que estes ofrecen un excelente xeito para que os usuarios permanezan en contacto e compartan información entre si en tempo real, a desvantaxe é que tamén se converte no mellor campo de cultivo para que os hackers e os spammers poidan funcionar e prosperar.

    Estas redes sociais axudan aos estafadores a engadir contactos descoñecidos e enviarlles correos fraudulentos, ligazóns de phishing e outras cousas. Outra técnica común que utilizan os hackers é inserir enlaces de vídeo de noticias supostamente sensacionais, pedindo contactos para facer clic neles para saber máis.

    Estas son algunhas das estratexias máis comúns que utilizan os enxeñeiros sociais para individuos e establecementos corporativos. A súa empresa xa experimentou estes tipos de ataques? Como se tratou de atacar esta ameaza?

    Fala connosco!