Skip to content

¿En qué consisten las campañas de ingeniería social con OSINT?

Con cada vez más usuarios adentrándose en el mundo tecnológico, los ataques de hackers malintencionados y ciberdelincuentes son cada vez más frecuentes; siendo las empresas e instituciones públicas las principales víctimas de estos seres que buscan vulnerar la información importante. Sin embargo, esto no significa que el ciudadano común, no se vea afectado; razón por la cual, hay quienes se apoyan en las herramientas OSINT para diseñar una campaña de ingeniería social.

Sin importar si eres el atacante o, por el contrario, quieres defenderte de las amenazas informáticas, es valioso tener conocimientos avanzados en cuanto a las amenazas de seguridad.

En este punto, entra a colación el juego DataSploit, el cual se apoya en técnicas y herramientas de Open Source Intelligence (OSINT) ¿No sabes de qué hablamos? No te preocupes, porque en los siguientes párrafos te explicaremos todo lo que debes saber para diseñar una campaña de ingeniería social basándote en esta tecnología.

Ingeniería Social ¿Qué es y para qué sirve?

Ingeniería Social utilizada por los hackers

En un aspecto más técnico, este es un método de ataque utilizado para manipular psicológicamente a otras personas y hacerlos cometer actos malintencionados y; de esta manera, obligarlos a aportar información personal, divulgar datos empresariales, descargar aplicaciones falsas o realizar cualquier ataque cibernético.

Vale la pena señalar que estos ataques son diferentes a aquellos hechos por hackers tradicionales; ya que, en lugar de utilizar equipos y herramientas tecnológicas, se apoyan en la ingenuidad humana. Razón por la cual, estos ataques nacen de un vínculo muy fuerte entre el agresor y la víctima.

Entre las características de un atacante están:

  • Se presenta con una identidad falsa.
  • Son personas amigables, capaces de ganarse tu confianza con facilidad.
  • Establecen un contacto por internet.

¿Cómo funciona una campaña de ingeniería social con OSINT? Guía paso a paso

Ahora que sabes qué son, es importante que sepas cómo funcionan las campañas de ingeniería social y, de esta manera, evitar ser víctima de ellas.

Ahora bien, los pasos a seguir son:

Elegir una víctima

  • Establecen el tipo de persona o institución a la que desean atacar.
  • Buscan una persona con un cargo importante, con responsabilidades y acceso a la tecnología e información.

Extraer los datos en brutos

  • Buscan por internet.
  • Ubican la red oficial de la empresa que quieren vulnerar y navegan por ella en busca de información importante.
  • Recaudan información de su víctima tales como números de teléfono, correo electrónico, formulario de contacto y demás.
  • Si no encuentran información en el sitio web, consultan en el WHOIS.

Interpretar los datos en bruto

  • Hacen una búsqueda más profunda para ubicar datos adicionales de la víctima.

Para ello se apoyan en servidores como ZoneH, Pastebin o el mismo Google, el cual les arroja nombre completo y redes sociales.

  • Estudian sus intereses.
  • Los contactan como potenciales clientes o incluso amigos.
  • También es común que se contacten por correo electrónico, haciéndose pasar por los administradores de la empresa e invitándolos a acceder a un sitio.
  • Los remiten a una copia de la página real, donde el usuario deberá ingresar su contraseña.