Ingeniería Social... Hackeando Humanos

Hace unos días volví de viaje y siempre que hago eso quiero ponerme a escribir sobre esta rama, tan desconocida. 

La base de la ingeniería social que hoy utilizan tanto los delincuentes como las autoridades en el área de la investigación, es simplemente la observación, ahora entremos en este mundo fascinante.-
Como primera medida definiremos lo que es esto: Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos siempre hablando de gente cercana  a un sistema, esto. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones.-







Hoy en día, los ciberdelincuentes buscan engañar a sus víctimas para que entreguen voluntariamente su información personal. La mutación se dio no sólo hacia sitios web, sino también se ha transformado en mensajes de texto, y cualquier tipo de mensajería móvil, hasta entrar en el mundo del mismísimo whatsapp. donde con solo colocar tu numero de celular en la agenda del delincuente ya tendrá tu foto y tu estado diario...
Pensemos es el campo donde la psicología es importante, ya que si explotamos algunos fallos de seguridad de las personas como es el SEXO el AMOR, LA AVARICIA, o EL MIEDO, podemos entender el mundo del Ingeniero Social, donde el mas débil pierde..
Vamos directamente a escuchar en vivo como un delincuente trabaja con la ingeniería social.-



Si escucharon todo, paso a paso, verán como el delincuente, juega con la necesidad de comunicación, el miedo, hoy encontró a una victima preparada, pero esta técnica tubo cientos de victimas. 
No quiero realizar una escuela de nuevos ingenieros si no empezar a meterlos en un mundo nuevo...

Las estafas pueden incluir lo siguiente:

  • Mensajes alarmistas y amenazas de cierre de cuentas.
  • Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.
  • Negocios que parecen demasiado buenos para ser reales.
  • Solicitudes de donaciones a organizaciones benéficas después de producirse alguna catástrofe.
  • Errores de gramática o de ortografía.

Estafas conocidas

A continuación se indican algunas estafas conocidas de las que debe estar al tanto:
Estafas que usan el nombre de Microsoft o los nombres de otras empresas reconocidas.Estas estafas pueden incluir mensajes de correo electrónico o sitios web falsos que usan el nombre de Microsoft.El mensaje de correo electrónico puede alegar que ha ganado un concurso de Microsoft, que Microsoft necesita su información de inicio de sesión o su contraseña o que un representante de Microsoft se pondrá en contacto con usted para ayudarle con su equipo.(Estas estafas de soporte técnico falso con frecuencia se realizan por teléfono). Para obtener más información, consulte Evite las estafas que usan el nombre de Microsoft de forma fraudulenta.
Estafas de Sorteo. Es posible que reciba mensajes que aleguen que ha ganado algun sorteo, incluso algunos que ni siquiera se anoto o las apuestas de Microsoft.Estos mensajes incluso se ven como si procedieran de un ejecutivo de Microsoft. La Lotería de Microsoft ni siquiera existe. Elimine el mensaje.Para obtener más información, consulte ¿Qué es la estafa de la lotería falsa de Microsoft?
Estafas de software de seguridad no autorizado.El software de seguridad no autorizado, también conocido como “scareware”, es software que parece ser beneficioso desde la perspectiva de la seguridad, pero ofrece una seguridad limitada o ninguna seguridad; genera alertas erróneas o engañosas o intenta convencerle de que participe en transacciones fraudulentas.Estas estafas pueden aparecer por correo electrónico, en avisos en línea, en los sitios de redes sociales, en resultados de motores de búsqueda o incluso en ventanas emergentes en su equipo que pueden aparentar ser parte del sistema operativo, pero no lo son.Para obtener más información, consulte Cuídese de las falsas alertas de virus.
Nos vemos en la segunda parte de Ingeniería Social.-
MR