archivo

Archivos diarios: octubre 21, 2009

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

¿En qué consiste? En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. ¿Cuál es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para llegar a él.

¿Algunos ejemplos?

– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
– (Uno más cinematográfico :-))Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relavante para un posible ataque.

En la ingeniería social inversa no tiene por qué actuar siempre una persona para obtener información, ya que también se considera este tipo de prácticas al acceso a un sitio web y descarga de un determinado software que se encuentra infectado por un virus (en cualquiera de sus variantes: gusano, troyano, etc…) el cual puede servir para provocar vulnerabilidades en el sistema a través de las cuales realizar ataque. En este caso el reclamo ha sido un determinado software que podría resultarnos de interés.

Anuncios