|
3 most famous social engineering cases in the
last 3 years.
Autores: Paola Novelo Smith
Sergio Ivan Llanas Rivera Jorge Rodrigo Lora Ravinsky Marian Nicole Ledo Espinosa
Correos: pao_smith21@hotmail.com llanas_rivera@outlook.com jorgerodrigolora@gmail.com ledonicoleoo@hotmail.com
INSTITUTO DE CIENCIAS Y ESTUDIOS SUPERIORES TAMAULIPAS
Resumen
Para comenzar a entender el tema que abordaremos primero que nada hay que saber distinguir que es la Ingeniería Social, donde se aplica, de donde viene y sobre todo como funciona.
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería social es muy fácil de entender, se trata de nunca ser el eslabón débil, ya que en esta se debilidad se enfoca, y aquí es donde ataca principalmente. Para desarrollar esta técnica se necesita tener una gran habilidad social, de palabra y convencer a las personas.
Esta técnica se usa para sacar provecho de cierta información que es relevante para el hackeador, ya sea información de cuentas, de datos, es decir, con tan solo tener un dato pueden adquirir cuentas bancarias, redes sociales, etc.
Los objetivos de este ataque van desde fraude, robo de identidad, robo de credenciales, robo de redes sociales. Suplantación, persuadir para una compra, entre otras.
Abstract
To begin to understand the topic we will address first of all, we must know how to distinguish what Social Engineering is, where it is applied, where it comes from, and above all how it works.
Social Engineering is the act of manipulating a person through psychological techniques and social skills to meet specific goals. These include, among other things: the obtaining of information, access to a system or the execution of a more elaborate activity (such as the theft of an asset), which may or may not be in the interest of the target person.
Social engineering is very easy to understand, it is never to be the weak link, since in this weakness it focuses, and this is where it mainly attacks. To develop this technique you need to have a great social ability, in word and convince people.
This technique is used to take advantage of certain information that is relevant to the hacker, either account information, data, that is, with only having a data can acquire bank accounts, social networks, etc.
The objectives of this attack range from fraud, identity theft, theft of credentials, theft of social networks. Impersonation, persuading for a purchase, among others.
Palabras clave:
Objetivos, cuentas, ataque, manipular
Key words:
Objects, accounts, attack, handle
LA ESTAFA NIGERIANA
Es el cuento del tío de la era de Internet. ¿Quién no soñó con recibir una inesperada herencia de un pariente lejano? Los scammers detrás de este tristemente célebre engaño fueron precursores de algo que no solo perduró, sino que se expandió a diversos países e idiomas. Recibió su nombre a raíz del número de artículo del código penal de Nigeria que viola, ya que buena parte de las estafas provienen de ese país y de otros pertenecientes a África. La estafa nigeriana promete a su víctima una gran fortuna, convenciéndola de que la suma le corresponde por una herencia, por ser ganador de un sorteo, por una generosa donación, porque las autoridades de un país lo necesitan o por otros diversos motivos. Como condición para acceder a ella, se exige el pago de un adelanto nada económico, pero bajo comparado con lo que supuestamente se va a ganar luego. Naturalmente, existen numerosas variantes de la estafa nigeriana. Eventualmente, hubo casos traducidos al español y dirigidos a usuarios de Latinoamérica, como el que podemos ver en la siguiente captura:
SCAMMS RELACIONADOS A MUERTES DE CELEBRIDADES
Los casos aquí abundan y no hacen más que demostrar cuánto les rinde a los cibercriminales aprovechar noticias de famosos fallecidos o incluso inventar que murieron, gracias a lo cual consiguen que cientos de usuarios curiosos hagan clic en enlaces engañosos. Por mencionar algunos ejemplos, tenemos la falsa muerte del cantante Ricardo Arjona y también la del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que Michael Jackson estaba vivo.
FALSAS NOTICIAS ALARMANTES DE FACEBOOK
Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook cambiaría su color a rosa, el cual se propagaba a través de mensajes en las biografías de los usuarios que contenían un enlace. Al hacer clic, se producía una redirección a un sitio infectado. Algo similar sucedía con la supuesta posibilidad de ver quién visitó tu perfil, que a través del clickjacking obtenía al azar los nombres de los contactos de la víctima para publicar automáticamente en su muro y así continuar la propagación de la amenaza.
Igualmente famoso fue el falso botón “No Me Gusta”, que terminaba ocasionándole a la víctima un gasto extra al quedar suscripta en servicios de SMS Premium. A fin de cuentas, en ese entonces Facebook nunca había anunciado la implementación de esta controversial característica, aunque luego de años de usuarios pidiéndola, Mark Zuckerberg confimó que estaban trabajando en una alternativa al “Me Gusta”. Vendrá en forma de “Reacciones” y ya ha sido implementado en España e Irlanda, con sentimientos como “Me encanta”, “me divierte”, “me alegra”, “me asombra”, “me entristece” o “me enfada” y sus respectivos emojis.
REFERENCIAS BIBLIOGRAFICAS
https://www.welivesecurity.com/la-es/2015/12/01/historias- deingenieria-social-ridiculas/
http://www.ieee.es/Galerias/fichero/docs_opinion/2011/DIEEEO74- 2011.IngenieriaSocial_LuisdeSalvador.pdf
https://gmsseguridad.com/ing-social-info.html
Aún no hay comentarios para este recurso.
Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.
Contacto »