INGENIERÍA SOCIAL. Algo muy importante a saber para no caer en engaños y perder dinero o prestigio.

jonathan james

El creador de www y famoso hacker. Tim Berners- Lee.

Es una forma de criminalidad social, basada en técnicas de engaño de unos seres humanos sobre otros, haciéndose pasar por buenas personas con el objeto de obtener una información que se traduzca en un beneficio para ellos.

Primer ¡OJO!. Si una persona no considera que la ingeniería social es un tipo de criminalidad tenga usted mucho cuidado con dicho elemento (a) que no es de cuidado. Suele ser una técnica que han usado siempre las mujeres, por su evidente debilidad física que la compensan con ardides mentales y que, actualmente tiene su mayor objeto de ataque en el mundo de la informática y la tecnología.

Una definición más correcta pero menos verdadera: Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

Esto no es nada cierto, porque existen técnicas de ingeniería social que no obtienen información de terceros, sino beneficios de segundos y no por eso dejan de ser técnicas de ingeniería social que todos los varones sufrimos o hemos sufrido.

Por ejp. Usted señor llega a su casa a las 9 de la noche del miércoles después de un día de 14 horas de trabajo (Desde las 6). Se encuentra a su compañera (esposa, querida, tarasca o coincidente) muy guapa y vestida a lo “deshabille” y si es posible enseñando más de lo normal. Le ofrece una bebida, le da masaje y a usted, que es un puro mostrenco, se le unen las dos neuronas que tiene entre sexo y seso y le hacen “piiiing”. “Su coincidente” le dice que está cansada hoy, pero que el sabado, sabadete, está a su infinita disposición (ella se inventará algo siempre, que le tenga a usted en ascuas hasta el sábado). Luego, el jueves o el viernes le pedirá dinero para una ropa o joya cualquiera o le dirá que el viernes se reúne con sus amigas hasta tarde (no se fíe que seguro que se va con el negro que tenga de amante) y usted, claro, con la promesa del sábado entre sus dos neuronas le dice que si como un auténtico mamarracho. Pues ya sabe, su “coincidente” es una ingeniera social, usted es un primate cualquiera y le han tomado el pelo una vez más.

NOTA. Si su esposa nunca le ha hecho ninguna de estas jugadas, consérvela como oro en paño y regálela todas las semanas un beso, una flor o lo que se le ocurra, porque no sabe el bien maravilloso que tiene en casa.

Bueno, pues reitero que la ingeniería social, es un truco sucio sicológico, que utilizando lo más bueno que existe en una persona o sus necesidades básicas, los pone a su servicio o beneficio de cualquier forma posible de otra persona que se denomina SINVERGÚENZA en absolutamente todos los casos.

Se suele realizar por teléfono o en entrevista directa y tiene las más variadas formas. En todo caso usted da a otra persona una información o un beneficio que a este tipo le enriquece en conocimientos o dinero y a usted le perjudica directa o indirectamente.

De manera más estricta nos vamos a referir al mundo de la informática y se siguen los siguientes párrafos:

No existe una limitación en cuanto al tipo de información y tampoco en la utilización
posterior de la información obtenida.
Puede ser ingeniería social el obtener de un profesor las preguntas de un examen del colegio o la clave de acceso de la caja fuerte del Banco de España. Sin embargo el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.

La ingeniería social siempre tiene que ver con el engaño, aunque estos tipejos se hagan los importantes, realmente son unos estafadores de alto nivel que planifican, a veces, durante meses sus ataques. Otras veces no es necesario porque la gente es tan confiada que tiene la información reservada a la vista.

Por ejemplo, quien no ha conocido la clave del teléfono de sus hijos (menos salvo que sean muy pequeños) o de su marido o su mujer. Quien no le ha robado una llave al jefe mientras que otros compañeros le han invitado a un café con el objeto de robar todo tipo de bolígrafos, papel y material de oficina de todo tipo.

Si usted tiene un negocio cara al público o trabaja de cara al público, cuantas veces al darle una tarjeta de crédito para pasarla por el términal, no ha vista las claves de sus cuentas personales o estas mismas. Quién no ha entrado en las cuentas de sus hijas sin más que pensar que es importante para ellas (Javier, el perrito chispita o el chocolate). Es evidente que usted consigue romper la intimidad porque tiene información privilegiada de esa persona, o esa persona es tan confiada que lleva toda la información a la vista. stephen wozniak

Linus Torvard. Es el creador de LINUX y se suele conceder que es un Haker bueno, siempre sediento de información y de creación. Este no es un ingeniero social, pero no los voy a poner que me repelen.

 

¿Cuales son los 6 principios básicos de la ingeniería social?

Como toda materia, tiene algunos elementos básicos con los que un criminal juega para ganarse el respeto o confianza suficiente y engañar a la víctima. Y casualmente se parecen mucho a los principios básicos de las ventas agresivas que están igualmente basadas en aprovecharse de las bondades del contrario.

  1. Reciprocidad: Los humanos somos por naturaleza recíprocos con nuestros actos. Si alguien nos ofrece algo, tendemos a ofrecerle también algo nosotros. Si alguien nos trata mal, estaremos más susceptibles a pagarle con la misma moneda. Un instinto” social muy arraigado en nuestra naturaleza, y por ende, fácilmente manipulable. La próxima vez que alguien le ofrezca un trabajo de ensueño desde su casa en el que solo tiene que meter dinero de una cuenta a otra y se queda un % por cada transacción, desconfíe. Si es tan sencillo de hacer, ¿por qué no lo hacen ellos?
  2. Urgencia: Un clásico entre los clásicos. ¡Aproveche esta oferta! ¡Hasta fin de existencias! ¡Durante los próximos cinco minutos…! Es uno de los mantras habituales de las ventas, en este caso extrapolado al cibercrimen. La mayoría de los ataques de ingeniería social, sobre todo los de hunting, enganchan a las víctimas por medio de la urgencia. Tienes 24 horas para enviarme X datos del banco o Hacienda te pondrá la consabida multa. Comparte ahora mismo este artículo entre todos tus contactos de Facebook y ganaras 100 de oro para gastar en esta aplicación… ¿seguimos?
  3. Consistencia: Somos animales de costumbres. Si hemos dado nuestra palabra (y la acción no nos va a ocasionar un grave trastorno), tendemos más a cumplir que a no hacerlo. El caso de ingeniería social más habitual utilizando este principio es aquel en el que un miembro del equipo técnico de un servicio (o de una empresa) le pide que realice X labores habituales. Aunque una de ellas sea “rara de cojones”, como ya se ha comprometido la acabará haciendo junto al resto. Y el criminal ya tendrá seguramente acceso a los servicios de la compañía en su nombre.
  4. Confianza: Nuestras escasas defensas bajan cuando nuestro interlocutor nos cae bien o está alineado con nuestros intereses. Por no hablar de nuevo de la novia rusa, no es raro que altos directivos o trabajadores con acceso a contenido o servicios confidenciales (gobierno, corporaciones, política, militar,…) sean “seducidos” por supuestos perfiles semejantes (no tienen porqué ser del sexo opuesto, aunque tiende a ayudar) que se ganan su confianza lo suficiente como para que tengan un descuido y puedan aprovecharse de él. A continuación es cuando esa chica morena, ejecutiva de cuentas de X institución, se transforma en un maromo del este que le extorsiona con desvelar contenido inapropiado enviado la noche anterior sino cumple al milímetro sus exigencias.
  5. Autoridad: Si el becario le pide las credenciales de acceso de un servicio, seguramente lo mire con desconfianza. Pero si quien lo hace es el jefe, la cosa cambia. La usurpación de identidad juega un papel decisivo, bien sea real (robo del perfil digital del jefe) o aparentada.
  6. Validación social: Como seres sociales que somos, buscamos la aprobación del colectivo. Por tanto, si en un email alguien nos pide específicamente que hagamos algo raro, es posible que nos lo pensemos. Pero si en esa misma conversación hay varios conocidos más (por ejemplo trabajadores de la misma compañía), y ninguno rechista, entenderemos que no hay ningún problema y acataremos las normas, vengan de quien vengan.

Pero, sobre todo, volvamos al tema de la urgencia y de la autoridad. Ya sabemos lo asquerosos que son los comerciales que nos dan grandes ofertas pero para 24 horas, porque luego todo es mentira. Pues igual tiene usted que reaccionar si le urgen a hacer algo. Mire, lo mejor que puede hacer es colgar el teléfono sin decir palabra y no volverlo a coger y llamar a su jefe o encargado o superior para comentarle la llamad.

En cuanto a la autoridad, siempre puede telefonear a la persona del supuesto gmail y corroborar la petición. Ya sabe usted como grabar las conversaciones, por lo que si lo pedido es raro usted lo graba por si las moscas y luego tiene que denunciar al superior supremo al golfo en que se ha convertido su superior.

Mire, vivimos en el mundo de la estafa y del engaño, por lo que le ruego que no se deje avasallar por nadie. Si usted no ve las cosas claras, pare la conversación de forma drástica y sin dar explicaciones (luego si se confirma la verdad siempre puede decir que se estropeo la línea). Igualmente, señora o señor, que se encuentran en su casa, si quien llama a la puerta no es conocido, lo mejor siempre es no abrirle, un 90% sera un favor que se hace al no abrir la puerta, y el 10% restante no será tampoco muy importante.

Me pueden decir que de esa forma convertimos este mundo en un mundo cruel, pero no sea usted torpe, el mundo ya es muy cruel, lo que ocurre es que usted es un cándido y no se ha dado cuenta y a la única persona que le dice las verdades del barquero, que soy yo, no le hace caso.

Recuerde: “SI ALGO HUELA MAL, ES QUE ESTÁ PODRIDO SIN LUGAR A DUDAS ASÍ QUE APÁRTELO DE SU LADO”.

 

Tim Berners-Lee

Este señor es Richard Starman y es el creador del código abierto. Todos debemos algo a este señor, por lo que solo pongo su cara para darle las gracias. Es todo lo contrario a un ingeniero social.

 

Ahora voy a intentar ponerle algún ejemplo de ingeniería social de gran sofisticación para que vea hasta que punto llegan estos estafadores, pues son igual de estafadores que los del timo de la estampita. Siempre juegan con su bondad o con su necesidad o, lo que es peor, con su necedad por no saber (necio es el que no sabe o no conoce) que esto se está practicando en el mundo de hienas que es este mundo.

En principio, la ingeniería social, “astrictu sensu” nació en USA, de un grupo de personas, los hakers que eran jóvenes entre 10 y 20 años que se dedicaban a no pagar las llamadas telefónicas (pues no tenían dinero y vivían en Universidades lejos de sus familias) mediante técnicas de Ingeniería social y también buscaban todo tipo de información en la red con el objeto del conocimiento puro. Es cierto que alguno sacaba su espíritu sionista y vendía sus conocimientos, pero no era la meta de los mejores.

Agnus Young

Con  14 años, Agnus era probablemente la persona que mas sabia de
Phreaking en nuestro país a principios de los 90. Desde el teclado recorría las líneas del mundo utilizando para ello un ordenador “Amiga 500” y un altavoz roto pegado con cinta aislante al micrófono de carbón de un teléfono antiguo. Cada noche se conectaba a las líneas internacionales de diferentes carriers y escribía documentos que los demás hackers utilizaban parapoder llamar gratis a cualquier lugar.

  Tras conseguir mucha información por distintos métodos, una noche llamo a una de las centrales catalanas en las que había una línea internacional importante y se hizo amigo de uno de los técnicos de noche. Para ello, se hizo pasar por un compañero nuevo de la casa y así consiguió que aquel técnico “mucho mas experimentado” le contara un montón de cosas que luego el utilizaba para sus pruebas, la soledad de la noche hizo el resto. Pero no solo consiguió información, su amigo técnico, cuando estaba de turno, le dejaba una conexión abierta al exterior.

Había conseguido aquella conexión tras convencer a su “compañero de trabajo” que
su familia residía fuera de España y así sus llamadas le salían mas baratas. Lo mas interesante desde el punto de vista de la IS es que Agnus consiguió que este técnico nunca se interesara en llamarle por teléfono y dio siempre por validos todos los datos que se le ofrecieron. Agnus Young tenia una marcada voz de niño y sin embargo fue capaz de entablar varias conversaciones de muy alto nivel técnico con su “compañero” de aquella central catalana que lo convencieron completamente..

Ya comprueban ustedes que el tal Agnus Young era un estafador y debiera haber pasado en la cárcel varios años aunque el se crea el más listo, pero entonces no se estaba preparado.

D-Orb/Telephonika
Era un sábado cualquiera de verano, cerca ya del atardecer, en una ciudad del norte
de España de los años 90, una señora de mediana edad se acerca a la caja de una tienda de modas con varias prendas en la mano,. La chica de la caja suma el total de las compras y entrega el ticket de compra a la clienta que saca una tarjeta VISA para pagar.
La cajera hace pasar la tarjeta por una maquina manual que imprime por presión el
nombre y el numero de la tarjeta sobre un formulario pequeño con varias copias en
papel carbón.
A continuación realiza una llamada al centro de autorizaciones de la compañía de
tarjetas para verificar que dicha tarjeta tiene crédito suficiente para realizar el pago
de la compra. La llamada dura apenas un par de minutos y al final de la misma la
cajera ofrece a la clienta el formulario y un bolígrafo para que firme la compra.
Desde el escaparate, como si estuviera entretenido viendo la ropa de mujer de la
tienda, observa D-Orb toda la operación.
En el momento en el que la mujer abandona la tienda este se dirige al bar que hay
justo enfrente y llama desde allí al número que lee en cada una de las bolsas que las
clientes llevan en la mano al salir de la tienda.
– ¿ buenas tardes señorita hablo con “Modas Pepita”? Suena una voz seca en
el auricular.
– Si, dígame usted.
– Mi nombre es Jose Gomez y le llamo de la central de autorizaciones de VISA
¿ Señorita, puede usted confirmarme su número de tienda?
– Si claro Don José es el HPTP231.

– Perfecto esta todo bien, vera usted, hemos tenido un problema con la
autorización que usted acaba de solicitar hace solo un par de minutos. Podría
repetirme los datos que le voy a pedir del comprobante?
– Espere un momento, Don Jose que coja el comprobante, dígame,
– Numero de la tarjeta?
– Si, es es 2222 3333 4444 5555 6666 – Nombre del titular tal como esta escrito?
– Doroty Joung

– Y la fecha de caducidad?
– Es el 11/92
– Muchas gracias, vamos a procesar la operación de inmediato, gracias por su
ayuda buenos días.
No hubo en ningún momento duda alguna en la interlocutora, que, no solo había
proporcionado a nuestro Hacker todos los datos de aquella tarjeta, con lo que podría
ser utilizada en cualquier lugar del mundo a partir de ese momento, sino algo mucho
más importante aun, el número de identificación de la tienda en la central de tarjetas.
Con aquel dato podía llamar a Visa y verificar el crédito de cualquier tarjeta Y hacer todas las trampas.

Este estafador y ladrón tampoco cayó en manos de la Policía porque en esos tiempos no estaba preparada (Ni casi nadie).

Que información interesa a un ingeniero social: Toda la información.

Miren, pueden existir técnicas no planificadas y otras planificadas con mucho tiempo. Puede ser desde la obtención de una clave de internet, hasta conseguir toda la información de productos secretos de una empresa. ¿Cuanto valdría obtener la fórmula secreta de COCA COLA?. Por supuesto que los servicios secretos desde el Mosad, al MI5 o la CIA y los servicios de andar por casa como en CSI o CNI o la TIA utilizan estas técnicas.

Se puede tratar desde mirar por encima del hombro hasta buscar la clave pegada en un posit al lado del ordenador, puede utilizar técnicas agresivas o no. Hay mil formas.

Por ejemplo, cuando en una empresa la información privilegiada se pasea por los pasillos en manos de personas que no saben lo que llevan se puede dar facilmente una fuga de información.

Por eso, cada vez se utilizan más los cortafuegos más y más precisos en internet. No sigo con el tema porque sería eterno y no es esa la intención, solo abrirles los ojos y cuando vean algo raro, párense a reflexionar y no abran la boca ni por las buenas ni por las malas.

Por otro lado vigilen que no les estén vigilando. Por ejemplo si usted está en una tienda, compruebe a los muchachitos y mayorcitos que están al otro lado del escaparate y si ve a alguien repetitivo llame a la policía e informe. Si sale de su casa, no lo haga siempre a la misma hora salvo que no le quede más remedio, compruebe las personas o los vehículos a su alrededor y en cuanto dos o tres veces compruebe que están las mismas personas (que no son vecinos)  informe a la policía y ponga una medida de seguridad superior en su puerta o meta sus cosas de valor en la caja fuerte de un banco o privada.

Una forma buena de entrar al varón, (reitero lo de las dos neuronas entre sexo y seso) es hacerse pasar por una tierna señorita y enviar un mail equivocado (usted claro, es un maromo de 2 metros y 30 centímetros de mano) pero como no le ven la cara pues le entra. Si el salido de turno les contesta, usted como la jovencita más tontita entabla conversación muy simpática lo que le puede proporcionar información del memo de turno.

5.- Tsutomu Shimomura
Kevin Poulsen
Tsutomu Shimomura fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).

Antes fue un Haker malvado que invadió las líneas telefónicas para su beneficio.

 

 

Ojo con los chat de gente encantadora. ¿Cómo sabe usted que detrás del nik buenagente25, no existe un demonio disfrazado que le va a sacar toda la información que quiera de usted para luego aprovecharla en su beneficio. Desconfíe de las personas que se hacen amigos rápidos y pretenden asemejarse a usted en todo que esos están intentado engañarle. A mi me engañó uno de estos hijos de perra, haciéndose pasar por un varón perseguido. Luego lo que quería era vivir a mi costa. No lo consiguió porque rápido me di cuenta. ¡tuve mucha, mucha suerte pues era uno de los peores desaprensivos que he conocido!.

Fijaros lo que nos dice un “ingeniero social” o golfo con título en una de sus publicaciones que no voy a repetir porque no le quiero hacer publicidad gratuita y entiendan como estos golfos trabajan en grupo y van mejorando la técnica.

“Cuando uno se crea una personalidad falsa en un Chat de una forma planificada es bueno que además del nick se utilice siempre una dirección de mail creada para los
mismos fines y, si es posible, una pagina personal asociada a ese nick que cuente algunas cosas sobre “nuestra persona ficticia”. Si pretendemos llegar a conocer personalmente al objetivo a investigar deberíamos añadir una foto, lo creamos o no cuanta mas información, aunque sea falsa, demos de “nuestra personalidad” mas fácil será conseguir información de nuestros objetivos. En estos casos es importante también utilizar un numero de móvil (celular para nuestros amigos del otro lado del Atlántico) de tarjeta prepago solo asociado a nuestra personalidad falsa.”

Ya todos estamos acostumbrados el el MISERABlE SIONBOOK  como los izquierdistas se esconden bajo páginas de derechas con muchos amigos de derechas y comentarios de derechas. Todo es mentira y lo que intentan es hacer ingeniería social y entrar en páginas de derechas y crear problemas, porque son tan imbéciles que no están nunca contentos con hablar con sus comilitones y tienen que venir a fastidiar a otros lares. Yo les aconsejo una cosa. Nunca contesten a un comentario provocativo de uno de estos miserables. Borren el comentario, borren el ¡presunto amigo! y nunca vuelvan a ponerse en contacto con este tipejo. Se ahorraran algún berrinche y sobre todo tiempo para hablar con otra buena gente identitaria como ustedes.

Y OJO, OJO, OJO Y REOJO CON LAS LLAMADAS TELEFÓNICAS.

La policía, ni hacienda, ni nadie importante le va a pedir información por teléfono, por lo que si alguien se hace pasar por estos señores, inmediatamente que se le encienda la lucecita de que es mentira. Usted contesta rápido. Dígame donde está y ahora voy a verle, en cuanto que le de dilaciones es que es más falso que el alma de judas. Usted entonces puede hacer dos cosas. Si no tiene sangre fría le cuelga si antes no lo ha hecho el estafador de turno. Y si tiene sangre fría, por otro número llame a la policía y les informa de que en ese momento desde el otro teléfono le están intentando hacer una estafa o parecido. Mientras al estafador le engaña fingíendose muy azorado y le va soltando información despacito. Esperemos que si este hijo de perra se deja engañar por usted un buen tiempo y los policías son hábiles (procure tener el teléfono de la unidad de delitos informáticos) le puedan pillar in situ y ojalá le pudieran dar de ostias hasta en el cielo la boca porque se lo merecen estos supuestos “ingen ieros sociales” que es otra forma en la que en estos tiempos se denominan los estafadores y trileros.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s