Típicos Ataques de Ingenieria Social


PiggyBacking y Tailgating



Este tipo de ataque consiste en seguir a un usuario autorizado hasta un lugar donde nosotros no estemos autorizados aprovechándose de los privilegios que el usuario tiene, es decir si se sigue a un usuario hasta una puerta el usuario por "motivos educaciones" puede que nos sostenga la puerta y no nosotros podríamos ingresar.

Taigating PiggtBacking, ataques de ingenieria social





Dumpster Diving Trashing


Consiste en recolectar información por medio de los desechos de la victima, como por ejemplo facturas de compra, documentos con direcciones teléfonos, nombres, etiquetas, aparatos electrónicos, es decir se incluye todo tipo de basura la cual permita deducir que utiliza la victima o que hace.

 

Ejemplo:
Si se encontrase una factura de reparación de aire acondicionado y en esta factura están los datos de la empresa nombre del técnico y otros datos mas, se podría utilizar esta información y hacerse pasar por el técnico llamando a la victima y sacar mas información. 
Se podría ahora con esa información investigar a la empresa prestadora de servicio de aire acondicionado ver como es la vestimenta de los técnicos su carnet de identificación y cuando ya se tenga esta información presentarse donde la victima y se podría lograr un acceso físico  al lugar.

EAVESDROPPING

Escuchar conversaciones de forma secreta para recopilar información.
Existen aplicaciones que permite escuchar comunicaciones GSM a través de dispositivos SDR.

Con una antena y una raspberry se puede armar un dispositivo capaz de captar señales de radio como se ve en el siguiente video.


Como lo muestra el chema alonso en su post ya existen softwares capaces de capturar lo mensajes SMS de los dispositivos móviles, aunque estos vallan cifrados estos pueden ser descifrados por medio de  Rainbow Tables.

SHOULDER SURFING

Esta técnica consiste simplemente en ver lo que esta escribiendo la victima con el objetivo de poder observar una contraseña o usuario que este ingresando.
 

Aunque parezca una técnica poco utilizada o vieja; es una de mas mas usadas. Ay que estar atento a ver quien esta a nuestras espalas dispuesto a saber nuestra contraseña.

Pero tranqui ya existen aparatos contra este tipo de ataques

 


Aca una explicacion:

0 Comentarios