Ataque de ingeniería social
¿Cuáles son las tácticas comunes de ingeniería social?
- Cebo: Dejar una unidad USB infectada con malware en un lugar público, con la esperanza de que un empleado curioso la conecte a una computadora de trabajo.
- Pretextos: Crear un escenario inventado (el "pretexto") para robar información, como por ejemplo un atacante que se hace pasar por un auditor de TI y necesita "verificar" sus credenciales.
- Seguir de cerca: Seguir a una persona autorizada a un área física restringida (como una oficina o sala de servidores) simplemente caminando detrás de ella.
- Compensación: Ofrecer un servicio o beneficio (como "soporte técnico gratuito") a cambio de información confidencial o acceso al sistema.
¿Por qué es tan efectiva la ingeniería social?
Un sistema se puede arreglar, pero la naturaleza humana es constante. Los atacantes suelen utilizar IA generativa para investigar objetivos en LinkedIn y las redes sociales, lo que les permite crear ataques de "spear phishing" altamente personalizados que son casi indistinguibles de las solicitudes legítimas.