Paso 1: ataques de ingeniería Social
Un ataque de ingeniería social consiste en un hacker engaña el objetivo (ya sea un empleado de una empresa o una persona solitaria) a ganar su confianza. El hacker normalmente viene tan agradable para ello. La forma más básica de ganar la confianza del objetivo es primero hacer una buena obra por ellos y pedirles entonces que hacer algo a cambio después.
Un hacker puede realizar un ataque de ingeniería social, ya sea física o digitalmente; el hacker puede entrar en la empresa de destino por la entrada física o enviar un correo electrónico buscando como vino de una figura autoritaria.
ATAQUES DE INGENIERÍA SOCIAL FÍSICA
Para ir por medios físicos, el hacker puede configurar un USB infectado con un troyano (rata) de acceso remoto. El hacker puede fingir ser un invitado que ha programado una conferencia. Actuando con indiferencia, el hacker puede convencer a la persona designada de recepción que realmente tienen una cita. Para entregar el USB infectado, el hacker generalmente camina fuera de la vista durante un tiempo, generalmente en la sala de conferencias y luego camina hacia el lobby y ofrece USB diciendo que lo encontró en la sala de conferencias o en un ascensor. Para que sea aún más convincente, el hacker incluso puede escribir algo en la parte posterior de la impulsión del USB en marcador permanente.
Ataques de ingeniería social física son generalmente muy nerviosa tensa un hacker realizar uno por primera vez. Cualquier cosa puede causar el ataque terminar en fracaso. Algunas de las razones más comunes son los siguientes.
●la atacante inquieto mientras habla.
●la atacante aparece nervioso o suda un poco.
●la atacante se niega a contestar una pregunta.
Pulso del ●The atacante está por encima de su frecuencia normal en reposo. Esto puede causar el atacante al parecer nervioso.
●la atacante no hace contacto visual mientras habla con alguien.
LLEVAR A CABO UN ATAQUE DE INGENIERÍA SOCIAL A TRAVÉS DE CORREO ELECTRÓNICO
El método más común para un hacker para llevar a cabo un ataque de ingeniería social es por correo electrónico. El hacker crea un correo hábilmente hecho a mano que aparece parece genuino y envía al destino.
El hacker puede usar un número de tonos en el correo electrónico para conseguir el objetivo de tos con información confidencial como nombres de usuario y contraseñas. Abajo hay una lista de algunos de los tonos más comunes que el hacker puede usar:
●la hacker parece ser una figura autoritaria, como un administrador de red. Comúnmente, el hacker dice que necesita acceso a la cuenta de destino para propósitos como la liberación de correo no deseado en la cuenta de correo electrónico del usuario.
●la hacker parece ser un compañero empleado correos/llamadas y el escritorio de frente o de administrador de red para restablecer la clave de. Esto es fácil en una gran empresa como el administrador de red o escritorio frontal no recuerda generalmente cara y voz de todo el mundo.
●la hacker utiliza un tono de enojado para conseguir información de inicio de sesión.