Cómo los hackers hackean cuentas bancarias,cuentas de redes sociales y sistemas

Aditya Rana

Sigue

28 abr, 2020 – 6 min read

Este blog te dirá cómo los hackers hackean cuentas bancarias, cuentas de redes sociales y sistemas. Este tutorial es sólo para fines educativos.

Los hackers utilizan la técnica que se llama ingeniería social Así que en primer lugar debemos saber lo que se llama ingeniería social?

La ingeniería social es la manipulación psicológica de las personas en la realización de acciones o la divulgación de información confidencial.En palabras simples que significa engañar a la gente para que el atacante puede obtener información confidencial de la persona. Esta manipulación social no es sólo para obtener beneficios financieros. La ingeniería social también puede hacerse con otros fines, por ejemplo, obtener información de las personas. Se trata de jugar con su mente para conseguir cosas.El ataque de ingeniería social no sucede sólo en una sola persona también se puede hacer en una organización.No hay certificación para esta cosa.Usted puede encontrar ingenieros sociales en todas partes. Incluso tus amigos sentados a tu lado concentrándose en tu teclado mientras escribes tus contraseñas es un ingeniero social.

Tipos de ataques de ingeniería social:

Hay muchas tácticas de ingeniería social dependiendo del medio utilizado para implementarlo. El medio puede ser el correo electrónico, la web, el teléfono, las unidades USB, o alguna otra cosa. Así pues, vamos a hablar de los diferentes tipos de ataques de ingeniería social:

El phishing es el tipo más común de ataque de ingeniería social. El atacante recrea el sitio web o el portal de soporte de una empresa de renombre y envía el enlace a los objetivos a través de correos electrónicos o plataformas de medios sociales. La otra persona, que desconoce por completo al verdadero atacante, acaba comprometiendo su información personal e incluso los datos de su tarjeta de crédito.

Puede evitar los correos electrónicos de phishing utilizando filtros de spam en sus cuentas de correo electrónico. La mayoría de los proveedores de correo electrónico lo hacen por defecto hoy en día. Además, no abra ningún correo electrónico que provenga de una fuente no fiable o que le resulte sospechosa.

Spear Phishing

Una técnica de ingeniería social conocida como Spear Phishing puede asumirse como un subconjunto del Phishing. Aunque es un ataque similar, requiere un esfuerzo adicional por parte de los atacantes. Tienen que prestar atención al grado de singularidad para el número limitado de usuarios a los que se dirigen. Y el trabajo duro merece la pena, las posibilidades de que los usuarios caigan en los falsos correos electrónicos son considerablemente mayores en el caso del spear phishing.

Vishing

Los impostores o ingenieros sociales pueden estar en cualquier lugar de Internet. Pero muchos prefieren la forma antigua; utilizan el teléfono. Este tipo de ataque de ingeniería social se conoce como Vishing. Recrean el sistema IVR (Interactive Voice Response) de una empresa. Lo asocian a un número gratuito y engañan a la gente para que llame al número de teléfono e introduzca sus datos. ¿Está usted de acuerdo con esto? La mayoría de la gente no se lo piensa dos veces antes de introducir información confidencial en un sistema IVR supuestamente fiable, ¿verdad?

Pretexting

Pretexting es otro ejemplo de ingeniería social con el que te puedes encontrar. Se basa en un escenario con guión presentado frente a los objetivos, utilizado para extraer PII o alguna otra información. Un atacante puede hacerse pasar por otra persona o por una figura conocida.

Es posible que hayas visto varios programas de televisión y películas en los que los detectives utilizan esta técnica para entrar en lugares en los que no están autorizados personalmente, o para extraer información engañando a la gente. Otro ejemplo de pretexting pueden ser los correos electrónicos falsos que recibes de tus amigos lejanos que necesitan dinero. Probablemente, alguien ha hackeado su cuenta o ha creado una falsa.

Baiting

Si has visto la película Troya, quizá recuerdes la escena del caballo de Troya. Una variante digital de esta técnica se conoce como Baiting y es una de las técnicas de ingeniería social utilizadas por las personas. Los atacantes infectaban unidades usb o discos ópticos en lugares públicos con la esperanza de que alguien lo cogiera por curiosidad y lo utilizara en sus dispositivos. Un ejemplo más moderno de cebo puede encontrarse en la web. Varios enlaces de descarga, que en su mayoría contienen software malicioso, se lanzan delante de personas al azar con la esperanza de que alguien haga clic en ellos.

Tailgating

Nuestro último tipo de ataque de ingeniería social del día se conoce como tailgating o «piggybacking». En este tipo de ataques, alguien sin la debida autentificación sigue a un empleado autentificado en un área restringida. El atacante puede hacerse pasar por un conductor de reparto y esperar fuera de un edificio para empezar. Cuando un empleado obtiene la aprobación del personal de seguridad y abre la puerta, el atacante le pide al empleado que sostenga la puerta, consiguiendo así el acceso al edificio.

El tailgating no funciona en todos los entornos corporativos, como las grandes empresas cuyas entradas requieren el uso de una tarjeta de acceso. Sin embargo, en las empresas medianas, los atacantes pueden entablar conversaciones con los empleados y utilizar esta muestra de familiaridad para pasar la recepción.

De hecho, Colin Greenless, un consultor de seguridad de Siemens Enterprise Communications, utilizó estas tácticas para obtener acceso a varias plantas y a la sala de datos de una empresa financiera que cotiza en el FTSE. Incluso pudo instalarse en una sala de reuniones de la tercera planta y trabajar allí durante varios días.

¿Cómo defenderse de los ingenieros sociales?

A continuación se ofrecen algunos consejos que las organizaciones pueden incorporar a sus programas de formación en materia de seguridad y que ayudarán a los usuarios a evitar los esquemas de ingeniería social:

  • No abra ningún correo electrónico procedente de fuentes no fiables. Póngase en contacto con un amigo o familiar en persona o por teléfono si recibe un mensaje de correo electrónico sospechoso de ellos.
  • No conceda a las ofertas de desconocidos el beneficio de la duda. Si parecen demasiado buenas para ser verdad, probablemente lo sean.
  • Bloquee su ordenador portátil siempre que esté lejos de su puesto de trabajo.
  • Adquiera un software antivirus. Ninguna solución antivirus puede defenderse de todas las amenazas que buscan poner en peligro la información de los usuarios, pero pueden ayudar a protegerse de algunas.
  • Lea la política de privacidad de su empresa para saber en qué circunstancias puede o debe dejar entrar a un extraño en el edificio.

Piense antes de actuar

La mayoría de las veces, estas preguntas incluyen cosas menos importantes como nombres de mascotas, nombres de la escuela, lugar de nacimiento, etc. Además, presta atención a las páginas web que visitas o a los archivos que descargas. Pueden contener herramientas maliciosas para recopilar su información.

Mejora tu inteligencia emocional

Los ingenieros sociales también pueden intentar atacar la parte emocional del cerebro de las personas. Pueden intentar llevarte a un viaje de culpabilidad, ponerte nostálgico o incluso tratar de impactar negativamente. La situación se vuelve alarmante; la gente tiende a abrirse frente a los que intentan darles consuelo emocional.

Autentificación de 2 factores

La gente debería usar 2FA para protegerse de este tipo de ataques, ya que es un tipo de característica de seguridad proporcionada por las empresas.La gente tiene el mito de que 2FA no puede ser evitado, pero puede ser evitado, te diré cómo hacerlo en mi próximo tutorial.

Ejemplos de Ataques de Ingeniería Social

¿Imagina si pudieras simplemente transferir 10 dólares a un inversor y ver que esto se convierte en 10.000 dólares sin ningún esfuerzo por tu parte? Los ciberdelincuentes utilizan las emociones humanas básicas de la confianza y la codicia para convencer a las víctimas de que realmente pueden conseguir algo a cambio de nada. Un correo electrónico de cebo cuidadosamente redactado dice a las víctimas que proporcionen la información de su cuenta bancaria y que los fondos se transferirán el mismo día.

Ejemplo 2 -URGENCIA

Recibe un correo electrónico del servicio de atención al cliente de un sitio web de compras en línea en el que compra con frecuencia diciéndole que necesitan confirmar la información de su tarjeta de crédito para proteger su cuenta. El lenguaje del correo electrónico le insta a responder rápidamente para asegurarse de que la información de su tarjeta de crédito no sea robada por los delincuentes. Sin pensarlo dos veces y porque confías en la tienda online, envías no sólo los datos de tu tarjeta de crédito, sino también tu dirección postal y tu número de teléfono. Unos días más tarde, usted recibe una llamada de su compañía de tarjeta de crédito diciéndole que su tarjeta de crédito ha sido robada y utilizada para miles de dólares de compras fraudulentas.

Ejemplo 3- NOTIFICACIÓN FALSA

Muchas personas utilizan Sim de Operadores como Airtel,Jio,Vodafone,AT&T, cuerpo de la industria etc.Nos llega un Mensaje a nuestro Teléfono cuando usamos el 50% o el 100% de Internet del operador y abajo hay enlace de la app del operador y un mensaje y podemos hacer un seguimiento del uso de datos y oferta de addons para hacer recargas.Así que usted pensará lo que el uso de este hacker?

Un hacker utilizará este mensaje para Hack su teléfono móvil.El Hacker se Spoof el mensaje y la inyección de la carga útil con la aplicación y cuando se descarga la aplicación Boom su sistema se hackeado.

Estos son los algunos ejemplos de ataques de ingeniería social.

Espero que te guste este tutorial.Manténgase a salvo de este tipo de ataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.