INGENIERÍA SOCIAL REVERSA


Ocurre cuando el Hacker crea una persona que parece estar en una  posición de autoridad de tal modo que le pedirán información a él, en vez de que él la requiera.
Las tres fases de los ataques de ISR:
        ·     Sabotaje.
        ·     Promoción.
        ·     Asistencia.

¿CÓMO OPERA?

       ·       El Hacker sabotea una red o sistema, ocasionando un problema.
       ·       Este Hacker entonces promueve que él es  el contacto apropiado para solucionar el problema, y entonces, cuando comienza a dar asistencia en el arreglo el problema, obtiene  información de los empleados y de esa manera tiene lo que realmente quería cuando llegó.
      ·       Los empleados nunca supieron que él era un hacker, porque su problema se desvaneció, él lo arreglo y todo el mundo quedo satisfecho.


CONSEJOS SIMPLES PARA DEFENDERSE

     ·        Mantenga una actitud cautelosa y revise constantemente sus tendencias de ayudar a personas que no conoce. Pero lógicamente no tiene que volverse una persona huraña y paranoica.
     ·         Verifique con quien habla, especialmente si le están preguntando por contraseñas, datos de empleado u otra información sensitiva..
     ·          No se deje intimidar o adular para terminar ofreciendo información.
     ·           No le permita a una persona desconocida “descrestarlo” con su aparente conocimiento.

     Ejemplo: Aquellos que conocen detalles técnicos o usan acrónimos o la jerga propia de la empresa o industria.

     ·       Sea cauteloso (de nuevo, no paranoico) en las encuestas, concursos y ofertas especiales vía internet, teléfono y correo electrónico y convencional. Estas son formas comunes de cosechar direcciones de correo electrónico, contraseñas y otros datos personales.

¿COMO IDENTIFICAR AL HACKER SOCIAL?

      ·      Trata (y lo logra...) de ser creíble, luce como un profesional.
      ·      Permanece en calma. Actúa como si perteneciera a la empresa.
      ·       Conoce a sus víctimas y como reaccionarán.
               Reconoce al personaje alerta y lo evita.
      ·      Sabe retirarse discretamente si algo comienza a fallar..

      ·      Usan tarjetas de negocio y nombres (ambos) falsos.
      ·      Verifíquelos antes de involucrarse. 
      ·      Tratan de manipular a las personas menos afortunadas, segregadas, a las menos agraciadas y en general a todos los que buscan validación social.
      ·     Si el desafío es muy grande, trabajan en equipo.

2 comentarios: