Durante años hemos hablado sobre
cómo la cibercriminalidad infecta las redes con sus vectores de ataque,
puntualmente el campo de las redes sociales con la Ingeniería Social. Pero no
se trata solo de esta técnica, existen otros métodos para recolectar información
relevante y luego lanzar el vector de ataque. Así las cosas, debemos hablar
entonces también de OSINT y SOCMINT.
Hoy expondré la forma en que se
está implementando las técnicas de Ingeniería Social en Redes Sociales,
puntualmente LinkedIn y cómo por medio de OSINT y SOCMINT realizamos Ingeniería
Inversa al vector de ataque para conocer su estructura Operacional.
1. EL VECTOR DE ATAQUE
De repente, una nueva
notificación en la cuenta de LinkedIn; ¡un nuevo mensaje!
Al abrir el mensaje recibido,
encuentro que es una invitación para enviar mi Curriculum a un correo
electrónico empresarial. Al parecer han visto mi perfil y les ha parecido
muy interesante y a su vez me informan que la vacante a la cual me recomienda
tiene un significativo lucro económico.
Podemos observar a simple vista
que se trata de un consultor que labora en una compañía internacional de reclutamiento
que parece ¡muy real!
Analicemos entonces los
siguientes aspectos para tener en cuenta:
A. Los
datos:
- El nombre de la compañía
- El correo electrónico con un dominio similar
al nombre de la compañía
- La persona que me ha enviado el mensaje
trabaja para la compañía que me recomienda.
- El idioma.
B. Las
emociones:
- Jugar con la emoción de ser el primer
recomendado y seleccionado entre millones de perfiles para una vacante,
con un lucro significativo. ¡Eso suena muy bien!
2. ¿QUIÉN ME HA CONTACTADO?
A Simple vista no se observa un
nada extraño. Por el contrario, es un contacto de primer grado según se
especifica en la red social, además de ser de la ciudad donde me desempeño y
tener más de 500 contactos y de esos, 498 en común y ni hablar de que sus
estudios los realizó en universidades reconocidas; así como su experiencia
laboral. ¿Pero qué tal si lo analizamos detenidamente?
Hasta este momento todo parece
normal. Su experiencia laboral, sus estudios y además, muchas personas han
calificado sus aptitudes. Eso quiere decir que lo conocen o distinguen de
alguna manera. ¡Este individuo es real!
¡Pero algo aun me deja con
dudas!, así que proceso a verificar la compañía a la cual debo enviar mi
Curriculum.
Bien, analicemos esta
información:
A. Los
datos:
- El perfil del individuo es real pues su
participación en la red social ha sido continua e interactiva con más
miembros de dicha red.
- La empresa donde el individuo labora es real,
y efectivamente es TCS tal cual lo indica en su mensaje.
B. Las
emociones:
- Todo parece indicar que esta es la oportunidad
laboral que he esperado por mucho tiempo.
Comentarios
Publicar un comentario