Busca que el usuario realice actos involuntarios sin sospechar que
colaboran con el atacante.
Ejemplos: utilizar el teléfono o Internet para simular a un empleado de
un banco, comercial de una empresa, técnico, etc para obtener la
información deseada (datos personales, números de cuenta, etc).
La estafa nigeriana o estafa 419
Es el cuento del tío de la era de Internet. ¿Quién no soñó con recibir una inesperada herencia de un pariente lejano?
Los scammers detrás de este tristemente célebre
engaño fueron precursores de algo que no solo perduró, sino que se
expandió a diversos países e idiomas. Recibió su nombre a raíz del
número de artículo del código penal de Nigeria que viola, ya que buena
parte de las estafas provienen de ese país y de otros pertenecientes a
África.
La estafa nigeriana
promete a su víctima una gran fortuna, convenciéndola de que la suma le
corresponde por una herencia, por ser ganador de un sorteo, por una
generosa donación, porque las autoridades de un país lo necesitan o por
otros diversos motivos. Como condición para acceder a ella, se exige el
pago de un adelanto nada económico, pero bajo comparado con lo que
supuestamente se va a ganar luego.
Naturalmente, existen numerosas variantes de la estafa nigeriana. Eventualmente, hubo casos traducidos al español y dirigidos a usuarios de Latinoamérica, como el que podemos ver en la siguiente captura:

Ingeniería Social Inversa:
A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).
¿En qué consiste? En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. ¿Cuál es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para llegar a él.
Ejemplos: Sitio web que pide datos específicos, publicidad en el correo,
Seguís sin documentar el de dónde sacáis la información.
ResponderEliminarEs algo que tenéis que corregir en todas las entradas que estáis haciendo, si no, vuestra nota bajará drásticamente.
Sin corregir
ResponderEliminar