Aquí hay un desglose:
* El objetivo: El objetivo del atacante es obtener acceso a datos confidenciales, sistemas o redes explotando las debilidades humanas en lugar de los defectos técnicos.
* Técnicas: Los piratas informáticos sociales usan varias tácticas, incluidas:
* Pretexting: Creación de un escenario o identidad falso para obtener información. Por ejemplo, presentarse como representante de soporte técnico para engañar a alguien para que revele contraseñas.
* cebo: Ofrecer algo atractivo (como una tarjeta de regalo o descarga gratuita) para atraer a las víctimas a hacer clic en los enlaces maliciosos o la descarga de malware.
* Phishing: Enviar correos electrónicos o mensajes engañosos diseñados para engañar a los destinatarios para revelar información confidencial, como nombres de usuario, contraseñas o detalles de la tarjeta de crédito.
* quid pro quo: Ofreciendo un servicio o favor a cambio de información.
* Tailgating: Siguiendo a una persona autorizada en un área restringida sin la autorización adecuada.
* surf de hombro: Ver a alguien ingresar su contraseña u otra información confidencial.
* Buceo en el contenedor de basura: Buscando a través de la basura los documentos descartados que contienen información confidencial.
* Por qué es efectivo: Los humanos son a menudo el vínculo más débil en seguridad. Somos susceptibles a la manipulación emocional, la confianza fácilmente y no ser conscientes de las tácticas de ingeniería social.
En resumen, la piratería social se trata de manipular a las personas, no a la tecnología. Es un poderoso vector de ataque porque evita las medidas de seguridad tradicionales como los firewalls y los sistemas de detección de intrusiones, que están diseñados para proteger contra ataques técnicos.