Ataques de piratas informáticos de ingeniería social

Video: Cómo evitar ataques de ingeniería social

Se pondrá a prueba en temas de seguridad en los exámenes + A la hora de buscar su certificación CompTIA A +. UN ataque de ingeniería social se produce cuando un hacker intenta obtener información o tener acceso a un sistema a través del contacto social con un usuario. Por lo general, el hacker se hace pasar por otra persona y trata de engañar al usuario para que divulguen información personal o corporativa que permite el acceso de hackers a un sistema o red.

Video: Las Mejores Peliculas de HACKERS, REDES SOCIALES e Informática | TOP 45

Por ejemplo, un hacker llama al número de teléfono de su empresa, que figuran en la guía telefónica, y se hace pasar por una persona de apoyo técnico para su empresa. Él le dice al usuario que contesta el teléfono que una nueva aplicación se ha desplegado en la red, y para que la aplicación funcione, la contraseña del usuario debe ser reiniciado. Después de la contraseña se restablece a lo que el hacker quiere, puede “verificar” con el usuario que utiliza la credencial del usuario. Un usuario que no está educado en la ingeniería social podría divulgar información importante sin pensar.

Un ataque de ingeniería social es un ataque en el que un hacker intenta engañar a un usuario o administrador que divulguen información confidencial a través del contacto social. Después de que se obtuvo la información sensible, el hacker puede entonces usar esa información para comprometer el sistema o red.

Este ejemplo puede parecer poco realista, pero sucede todo el tiempo. Si trabaja para una pequeña empresa, es posible que no experimentar un ataque de ingeniería social. En un gran entorno corporativo, sin embargo, es muy posible que un ataque de ingeniería social tendría éxito si la compañía no educa a sus usuarios. Una gran empresa tiene generalmente el personal de TI o de gestión ubicada en la sede central, pero la mayoría de las sucursales nunca han hablado con la administración de TI, por lo que los empleados de la sucursal no reconocería las voces de la gente de TI. Un pirata informático podría hacerse pasar por alguien de la oficina central, y el usuario de la sucursal nunca sabría la diferencia.

Hay una serie de ataques de ingeniería social escenarios populares - y los administradores de red tienen la misma probabilidad de ser víctimas de ingeniería social como empleados “normales”, por lo que necesitan ser conscientes. Éstos son algunos de los escenarios de ingeniería social populares:

  • Hacker se hace pasar por un administrador de IT. El hacker llamadas o correos electrónicos a un empleado y se hace pasar por el administrador de la red. Los trucos de hackers que el empleado en la divulgación de una contraseña o incluso restablecer la contraseña.
  • Hacker se hace pasar por el usuario. El hacker llamadas o correos electrónicos al administrador de la red y se hace pasar por un usuario que olvidó su contraseña, pidiendo al administrador para restablecer su contraseña para ella.
  • programa de correos electrónicos de hackers. El hacker típicamente mensajes de correo electrónico a todos los usuarios de una red, diciéndoles acerca de un fallo de seguridad en el sistema operativo y que necesitan para ejecutar el archivo update.exe adjunta al correo electrónico. En este ejemplo, el update.exe es el ataque - se abre la computadora de modo que el hacker puede acceder a la computadora.

Educar a sus usuarios nunca para ejecutar un programa que ha sido enviado por correo electrónico a ellos. La mayoría de los proveedores de software, como Microsoft, estado que nunca van a enviar por correo electrónico un programa para una persona: su lugar, se enviará por correo electrónico la dirección URL para una actualización, pero corresponde a la persona a ir a la URL y descargarlo.

Suplantación de identidad

Suplantación de identidad es un tipo de ingeniería social que implica el envío de un correo electrónico que se hace pasar por un sitio pirata informático, como un banco o un sitio en línea como eBay. El mensaje de correo electrónico normalmente se dice que existe una cuestión apremiante, como un compromiso de seguridad con su cuenta, y que necesita para iniciar sesión en su cuenta para verificar sus transacciones. El mensaje de correo electrónico que proporciona un enlace a utilizar para navegar hasta el sitio, pero en lugar de desplazarse al sitio real, el hacker que está dando lugar a un sitio falso que él o ella ha creado. Este sitio falso se parece el sitio real, pero cuando se escribe en su nombre de usuario y contraseña, el hacker captura esa información y luego lo utiliza para acceder a su cuenta en el sitio de verdad!

Una forma de phishing se conoce como phishing lanza. spear phishing es un ataque de suplantación de identidad que está dirigido hacia una persona o empresa específica. Mientras que el phishing es un correo electrónico enviado a cabo en general a cualquier persona, spear phishing se dirige a una persona o empresa específica con la esperanza de engañar a esa persona en la seguridad comprometer.

Es importante educar a los empleados acerca de los ataques de phishing y saber que no deben hacer clic en el enlace que está disponible en el mensaje de correo electrónico. Vaya al sitio de forma manual a través del navegador escribiendo la dirección usted mismo.

el surf hombro

el surf hombro es otro tipo de ataque de ingeniería social en la que alguien se cuelga detrás de ti y mira lo que escribe en el teclado. La persona que tiene la esperanza de descubrir información sensible, como una contraseña. La clave para proteger contra el surf hombro es educar a los empleados y les informará que nunca deben escribir información sensible, mientras que alguien está mirando sobre su hombro o en su pantalla.

Artículos Relacionados