La ingeniería social se traslada de los chats a las redes sociales

La ingeniería social era, y sigue siendo, una de las prácticas más usadas en internet para manipular a una persona y conseguir que haga aquello que nosotros queramos. Según la ingeniería social, el primer fallo de seguridad es el aplicado por una persona, esto quiere decir que en ocasiones, es más fácil engañar a una persona para conseguir una contraseña, que intentar conseguirla por otros medios.

Empezaron con los chats, donde una persona daba su mail para contactar personalmente con otra ( anteriormente de hotmail ) y entablaban una conversa donde acaban preguntándole la pregunta secreta que se elegía de una lista existente. Por ejemplo, el nombre de mi primera mascota. Acto seguido se conseguía acceso a la cuenta de correo y se cambiaba la contraseña y la pregunta secreta, dejando a esta persona sin correo electrónico, y lo peor de todo, con toda una lista de contactos a los que seguir engañando, o bien distribuir virus o spam.

Como introducción, esto esta bien para conocer que es la ingeniería social y como evitar ciertos sustos, pero ahora vamos a más. Con las redes sociales, no solo pueden acceder a nuestra correspondencia, puesto que la gente suele poner la misma contraseña que en su cuenta de correo, sino que además pueden acceder a fotos, videos, intereses, y lo más importante a fotos, videos, intereses de otras personas ajenas. Esto implica poder llevar a cabo una estafa online mucho mayor, ya que se tienen a mano muchos más datos sobre la vida de una persona y se puede preparar un personaje mucho más creíble.

Esto es lo que le pasó a una mujer norteamericana, cuando a una amiga suya le robaron la cuenta. Se hicieron pasar por ella y su novio, pidieron ayuda porque supuestamente les habían robado los billetes, las maletas, el dinero… mientras se encontraban en Londres de viaje y que necesitaban dinero para volver a casa. Esta mujer, de buena fe, les envió dinero por medio de Western Union, una empresa de envío de dinero donde se pierde el rastro de a donde va dada su capacidad de anonimato. Cuando la persona legitima de la cuenta se conectó, vio lo ocurrido y avisó a todos sus contactos que alguien se había conectado a su cuenta, y había hecho uso de ella. Demasiado tarde para su otra amiga que ya había enviado dinero a no se sabe quien.

Nunca hay que dar dinero a nadie que lo pide por internet, ya que acceder a una cuenta es, en ocasiones, extremadamente sencillo. La gente no elije una buena contraseña, y muchas veces dan pistas de como averiguarlo sin saberlo. O incluso la dejan memorizada en ordenadores públicos de bibliotecas, cibercafes, etc.

Be Sociable, Share!

    Puedes seguir las respuestas de este blog dandote de alta en RSS 2.0 feed. Puedes dejar una respuesta, o enlazar desde tu sitio web.


    Deja tu comentario

    XHTML: Puedes usar los siguientes tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>