de Andrés F. Tejero González

Ingenería social es el “arte del engaño”, hace referencia al “arte” de manipular personas para eludir los sistemas de seguridad, consiste en obtener información de los usuarios por teléfono, fax, email, correo tradicional o contacto directo. Ingeniería social utiliza la influencia y la persuasión para engañar a la gente convenciéndolos de que el ingeniero social es alguien que no es, o por la manipulación. Como resultado, el ingeniero social es capaz de aprovecharse de la gente para obtener información con o sin el uso de tecnología.

La importancia de ingeniería social en el mundo de medios

  • El tipo: los aspectos más importantes para el éxito del ataque pueden ser cualidades sociales, físicas o técnicas.
  • El operador: el ataque se ejecuta con una persona o se puede automatizar con un software.
  • El canal: el medio por el cual se lleva a cabo el ataque es el e-mail, la mensajería instantánea, el teléfono, una red social, la nube, una página web o en persona.

Técnicas de Ingeniería Social: El ser humano es el eslabón más débil dentro de la seguridad informática así que de nada sirve un antivirus o un firewall actualizados debido que mediante una conversación, un correo electrónico o una llamada en donde prima el engaño se pueden obtener datos privados de la víctima. Por tal motivo esta es la razón de este tipo de ataques es muy difícil defenderse ya que no se puede eliminarse con software o hardware, simplemente se puede minimizar el riesgo de sufrir estos ataques con el conocimiento de que existen estas técnicas de engaño. Podemos encontrarnos los siguientes:

Pretexting/Suplantación de identidad

En este método el ingeniero social asume un personaje que represente autoridad o necesidad, por ejemplo: puede hacerse pasar, en una llamada telefónica, por un usuario legítimo y contactarse con el departamento de TI para que le cambien su contraseña. También puede fingir ser un jefe y solicitar información específica vía correo electrónico. Podría suplantar telefónicamente al personal de TI de la empresa y simular un incidente para poder solicitarle al usuario incauto su contraseña de acceso a algún sistema, o simplemente, identificarse como miembro de una entidad privada, como una firma auditora o una entidad del estado, y solicitar información sensible. Este tipo de casos es más común en compañías de gran tamaño y con varias sucursales, donde sus integrantes puede que no se conozcan.

Tailgaiting

Aprovechando la solidaridad o inconsciencia de un empleado,un “atacante” puede evadir controles de acceso físico como puertas electrónicas e ingresar a una organización sin autorización.

Dumpster diving/Buscar en la basura

Aunque no parezca, esta práctica es más común de lo que se cree. Los ingenieros sociales pueden encontrar en las sestas de basura todo tipo de información; datos financieros, recibos de servicios públicos, “post it” con usuarios y claves, manuales, números de teléfono, formatos con imagen corporativa, etc., que les puede servir para iniciar un ataque a la empresa.

La principal manera de prevenir este tipo técnica es destruir toda clase de registros físicos que ya no representen importancia para la compañía mediante el uso de máquinas trituradoras de papel o de forma manual. También se pueden disponer los depósitos de basura en lugares donde el personal de seguridad y vigilancia los pueda observar, y recalcar en los trabajadores, el no escribir datos confidenciales en “papelitos” que luego terminarán en la basura.

Shoulder surfing/Espiar por encima del hombro

Es una de las modalidades más comunes pues, no se requiere de gran esfuerzo para captar la información. Los ingenieros sociales la aplican en las filas de los bancos o cajeros electrónicos consiguiendo ver las claves de sus víctimas. También se usa en sitios públicos como café-internet o bibliotecas, donde se logra ver lo que digita la otra persona.

Actualmente se emplean dispositivos móviles como celulares o cámaras espías para tomar fotografías o hacer videos en lugar de memorizar los datos. Una medida de prevención esencial es la de tapar los teclados de cajeros o datafonos a la hora de digitar las claves, o hacer uso de estos servidos en lugares seguros como las mismas instalaciones de los bancos. También es aconsejable no acceder a sitios web donde sea necesario identificarse desde lugares públicos, y disponer de filtros antiespías en las pantallas de los dispositivos móviles como celulares o tabletas.

Baiting

Consiste en colocar memorias externas(“pendrives”)con “malware”(“software dañino”:como “virus” informaticos o ”troyanos”) instalado en lugares donde personas “escogidas específicamente” puedan encontrarlas e infectar sus ordenadores.

Phishing

Engañar a una gran cantidad de personas mediante emails,paginas web,perfiles sociales o SMS falsos con el fin de “robar” información confidencial con actividades “engañosas”. El "phishing" es una forma donde el delincuente busca un objetivo con el cual se encarga de intentar y obtener de un usuario sus respectivos datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, y entre otras. Se concluye como el termino "todos los datos posibles" con el fín de ser usados de forma fraudulenta.

Vishing

Llamadas telefónicas mediante las que se buscan engañar a la victima suplantando a compañías de servicios o de gobierno para que revele información privada.

Social Networking

Esta técnica tiene dos grandes objetivos,por un lado,obtener información sobre la “victima” y,por otro lado,generar una relación con la misma. Hoy en día existe un “boom” de las redes sociales y hay muchos “fanáticos” de las mismas,los cuales dan a conocer sus vidas “segundo a segundo”,estos casos son muy “apreciados” por los ingenieros sociales (“atacantes”),ya que se podrá obtener gran cantidad de información de la persona.

Cyberbullyng/Ciberacoso

En este caso se usan la tecnología para causar daño de manera repetida,deliberada y hostil. Puede incluir,aunque no siempre,el uso de internet,teléfonos móviles u otros dispositivos electrónicos para difundir o colocar textos o imágenes que causan daño o avergüenzan a la “victima”.

Grooming

Conjunto de estrategias que un adulto realiza para ganarse la confianza de un menor de edad,a través de la tecnología,con el propósito de abusar o explotar sexualmente del mismo. Se suele crear un “perfil” falso en una red social,foro,sala de chat,etc; para hacerse pasar por un chico o chica y entablan una relación de amistad y confianza con el menor con la intención de acosarle.

Sexting

Envío y/o recepción de contenido sexual,a través de medios electrónicos de imágenes y videos sexuales a través de redes sociales,mensajes,emails y,sobre todo con el móvil.

Sextortion

Extorsión en la que se chantajea a la persona (“blackmail”)por medio de una imagen o video en la que aparece que pudo haber compartido con otras personas,a través de internet o teléfono móvil.

Affectivity/Afectividad

Es la susceptibilidad que tienen las personas ante situaciones específicas en su entorno, lo que es aprovechado por los ingenieros sociales para conseguir su objetivo.

La afectividad incluye, pero no está limitada al: miedo, emoción o pánico. Esta puede ser la promesa de un premio sustancial con un valor de cientos de miles de dólares o el pánico de tener un empleado en el trabajo dependiente de una decisión. La ola de emociones fuertes trabaja como una poderosa distracción e interfiere con la habilidad de la víctima para evaluar, pensar de manera lógica o desarrollar argumentos.

Overloading/Sobrecarga

Consiste en “bombardear” a la víctima con gran cantidad de información en un corto periodo de tiempo, a tal punto, que se sienta confundida o frustrada, para que al final, acceda a las razones o argumentos del ingeniero social.

Un ejemplo claro podría ser el de un usuario que entabla una discusión con una secretaria o asesor de servicio al cliente, asediándolo con gran cantidad de preguntas y de un momento a otro, cambia el tema de conversación, confundiendo a su víctima y haciéndola decir cosas que muy seguramente no quería.

Deceptive Relationships/Relaciones basadas en engaños

Aquí lo que busca el ingeniero social es crear relaciones personales para lograr conseguir información de otra persona o de un sistema. Un ejemplo de esto es un ataque realizado a AOL, donde el ingeniero social habló por teléfono con un empleado de la empresa durante más de una hora. “En algún punto durante la llamada el hacker mencionó que su coche estaba en venta. El técnico estaba interesado, entonces el hacker le envió un email con una imagen del coche adjunta. El archivo adjunto contenía un “exploit” de puerta trasera(“backdoor”) que abría una conexión aunque AOL tuviera un firewall”.

Email con malware

Los correos electrónicos pueden traer adjuntos cualquier tipo de archivos contenedores de alguna clase de malware, como: virus, gusanos, troyanos, entre otros; cada uno con una tarea específica y características especiales. Una vez más se recomienda no abrir mensajes de remitentes desconocidos ni descargar sus adjuntos.

“También hay que tener cuidado con los falsos antivirus. En algunas páginas web peligrosas (servicios de descargas ilegales, por ejemplo) aparece un mensaje que nos avisa de que estamos infectados y se ofrecen amablemente para descargar un antivirus que nos limpiará el ordenador”,bajo este “amable” ofrecimiento está un “ataque”.

La instalación de estas aplicaciones puede acarrear en una de las pérdidas o el secuestro de la información, la cual lleva a permitir que se alojen en la computadora o en otra serie de virus, que a su vez pueden convertirse en un “zombie” para lanzar un ataque escalado, y puede abrir puertas traseras o inundarla de publicidad. Lo mismo sucede con los programas de “tuning” que surgen en acelerar el funcionamiento de las computadoras pero que al final resultan ser software malicioso.

Por esta razón es importante contar con un software antivirus licenciado y actualizado, y por supuesto, hacer uso de las buenas prácticas de usuario.

Spam
Este nombre como lo indica es aquel nombre que llamamos spam, y que se encuentra en el correo en la parte de basura o sms basura a estos mensajes no solicitados, habitualmente este tipo publicitario, son enviados en cantidades masivas que por lo tanto se perjudican de una u otra manera al receptor. Aunque este tipo de mensajes se puede hacer por distintas vías, pero la más fácil y utilizada entre el público en general es la que se lleva al el correo electrónico. Otro tipo de tecnologías de Internet han sido objeto de que el correo basura se incluyen grupos de noticias usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups, tipos de imágenes y textos en la Web.

Pop – Up’s
Son las ventanas emergentes que despliegan algunos sitios web y su propósito es mostrar publicidad al usuario. Pueden ser una fuente de contagio de “malware” como virus y troyanos, o simplemente; entorpecer el uso de la computadora al crear, en algunos casos, ciclos o bucles infinitos de apertura de ventanas.

Ya es común que todos los navegadores incluyan “bloqueadores de ventajas emergentes”, activados por defecto, los cuales se deben deshabilitar al entrar en sitios seguros, pues, el uso de pop-up’s es normal en los portales de los bancos y plataformas educativas con el fin de proteger los datos del usuario o evitar fraudes y suplantaciones.