Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Conceptos básicos de ingeniería social: cómo ganar amigos e infiltrarse en negocios

Paul by Paul
February 25, 2023
in Ingeniería social
0
Conceptos básicos de ingeniería social: cómo ganar amigos e infiltrarse en negocios
189
SHARES
1.5k
VIEWS


La tecnología cambia y las defensas mejoran, pero algunas cosas permanecen igual, como la credulidad humana, que puede explotarse fácilmente a través de la ingeniería social.

Figura 1: no representativa del compromiso actual de ingeniería social

¿Qué es la ingeniería social?

La ingeniería social, en esencia, se está aprovechando de la naturaleza humana. Los seres humanos son confiados de forma innata, a menudo tratan de ayudar y quieren evitar la confrontación. Una gran estado de la ingeniería social es usar nuestra confianza social para promover algún tipo de objetivo malvado.

Figura 2: su empleado que nos abrió la puerta

Ingeniería social generalmente se divide en cuatro (4) vectores de ataque:

Phishing (basado en correo electrónico)
Vishing (voz/basado en teléfono)
Smishing (basado en texto)
Físico (en persona)

Cada uno de estos vectores de ataque podría tomar un blog por sí solo para desglosarse en detalles. Para los propósitos de este blog, nos vamos a concentrar en ingeniería social desde una perspectiva física.

Se emplean varias tácticas y fases cuando se manipulan seres humanos durante un intento de violación física. Éstas incluyen:

  • Pretextar (crear una historia para ampliar licitud)
  • Suplantación de identidad (haciéndose acaecer por un empleado de la empresa objetivo, o un trabajador de mantenimiento, contratista, visitante de otra oficina, etc.)
  • Redirección/Distracción (redireccionar el enfoque de su objetivo de usted mismo/sus acciones a otra cosa)
  • Subversión psicológica (manipular verbalmente a las personas para obtener fragmentos de información)
  • Tailgating/Piggybacking (seguir a otra persona de cerca, generalmente para obtener acercamiento a través de una entrada segura, como una puerta controlada por un leyente de tarjetas)
  • Desescalada (desescalada de una situación o de un individuo, como un guripa furioso)
Figura 3: ¿Ese trabajador de TI es en realidad de la empresa?

¿Cómo se utiliza la ingeniería social desde una perspectiva física?

Usando lo que hemos discutido, veamos un desglose de cómo podría ser una infracción física típica:

Ayer de intentar una violación física, ya sea ajuste o abierta, suelo acaecer varias horas investigando a la empresa en la grado de pretexto del compromiso. Consultaré los sitios de redes sociales como LinkedIn, Facebook, YouTube e Instagram, en investigación de información sobre la civilización de la empresa, los tipos de empleados y las imágenes de los uniformes o insignias de los empleados. A menudo, igualmente puedo determinar los diseños de los edificios a través de imágenes satelitales o mapas interiores de edificios disponibles públicamente. Esto ayuda en el ampliación de un plausible pretexto. Incluso puedo gritar al número de teléfono principal en un esfuerzo por discernir cualquier información adicional que pueda (usando subversión o interpretación), como si más personas estuvieran trabajando desde casa o en un horario escalonado. Según el pretexto, incluso puedo crear una orden de trabajo falsa y compilar utensilios relacionados con el trabajo para el que afirmo estar en el sitio (es sostener, interpretación).

Una vez en el sitio, generalmente paso varias horas observando las instalaciones, lo que incluye a los empleados y los patrones de tráfico de los empleados, las áreas de reunión de los empleados, como los lugares para fumar, descansar y comer, y cualquier otra puerta de entrada o salida. Esto a menudo proporciona amplias oportunidades para chupar rueda / resistir a cuestas en el edificio principal o en lugares sensibles interiormente del edificio. Usaré tácticas como redirección/distracción (como estar en una convocatoria) para evitar contestar preguntas molestas como “¿Quién eres?”, tener las manos llenas de donas y no poder alcanzar el leyente de tarjetas (¿a quién no le gustan las donas?), o incluso ser un desinteresado educado y dejar que la multitud me delante (¡luego de ti!).

Figura 4: la vigilancia auténtico es crítica

Una vez interiormente, a menudo usaré interpretación para hacerme encajar y parecer que pertenezco. Según el pretexto y los objetivos de compromiso, puedo presentarse la sala de alivio de los empleados y prepararme un café o ingerir poco en la cafetería del emplazamiento. Esto igualmente proporciona una amplia oportunidad para más observación, más chupar rueda / resistir a cuestasy la posibilidad de clonar las tarjetas de acercamiento de los empleados, si utilizan una tecnología clonable, como un sistema de credencialización de desvaloración frecuencia (ver más sobre este ataque aquí) Si se me acerca un guripa o un empleado iracundo, puedo usar desescalada técnicas para mitigar cualquier sospecha que pueda surgir.

Figura 5 – “El café era mucho mejor en el postrero emplazamiento que entré”

¿Cómo te defiendes de esto?

Enseñe a sus empleados/usuarios finales/personal una buena conciencia de seguridad. Coligado con tus usuarios. A menudo son una primera cadeneta de defensa, especialmente en lo que respecta a cosas como la seguridad física y la ingeniería social. Si su estructura utiliza guardias o seguridad en el edificio, asegúrese de que sus usuarios sepan cómo contactarlos. Haga que los guardias de seguridad del edificio se presenten a sus empleados, para que se sientan más cómodos en caso de que necesiten gritar.

Es muy importante comunicar regularmente materiales de concientización sobre seguridad de varias maneras para permanecer la conciencia universal de los conceptos básicos de seguridad. Ataques como este van en aumento. A medida que más personas regresan a la oficina luego de más de un año del maniquí de trabajo desde casa, es probable que haya un montón de caras desconocidas en la oficina. Esa presentación de PowerPoint una vez al año ya no es suficiente. Las comunicaciones de concientización deben proporcionarse mensualmente e, idealmente, a través de diferentes mecanismos de entrega cada mes. Martille el punto en casa. Aquí hay algunas ideas para un mejor entrenamiento de concientización:

  • Correos electrónicos mensuales
  • carteles
  • Carteles colocados cerca de las entradas y lugares delicados que recuerdan a las personas que no deben ir detrás o a cuestas, promoviendo la frase “Un moretón, una entrada”
  • Fondos de pantalla y protectores de pantalla creativos
  • Proporcione folletos, como pelotas antiestrés, mousepads, bolígrafos, etc. (A todos les gustan las cosas gratuito).

Esperamos que este blog le brinde una mejor comprensión del aspecto de ingeniería social de las pruebas de penetración física.

Si tiene preguntas o comentarios, me encantaría enterarse de usted. Siéntete disponible de contactarme en Twitter o encontrarme en el Discordia de TrustedSec.

@fir3d0g





Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: amigosbásicoscómoConceptosganarinfiltrarseingenieríanegociosSocial..

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert