9. CONCLUSIONES
- La mayoría de los ataques
dirigidos de Ingeniería Social son causados por la exposición de
información de manera pública en internet o las redes sociales.
- Los cibercriminales utilizan la información
expuesta en internet de las víctimas para perpetrar los ataques en las
redes sociales.
- Los cibercriminales están utilizando las
emociones como un medio de manipulación psicológico para lograr sus
objetivo dentro de las redes sociales. Así como el dominio de varios
idiomas y su correspondiente lógica sintáctica.
- Se puede evidenciar una estructura organizada
del Cibercrimen.
- Los cibercriminales están utilizando el robo
de identidad para obtener datos de más usuarios dentro de las redes
sociales. Podemos decir que su primer objetivo es obtener información
privilegiada caso puntual el curriculum, donde se puede visualizar
información como:
a. Tipo
y número de documento de Identidad - de acuerdo con el país de origen.
b. Nombres
completos
c. Fecha
de nacimiento
d. Dirección
de residencia
e. Teléfonos
de contacto
f. Historia
laboral (Empresa donde labora y laboró, cargos, aptitudes, etc.)
g. Idiomas
h. Vínculos
familiares – profesionales
i. Otros.
- Los cibercriminales utilizan información de
empresas u organizaciones extranjeras no activas como medio para obtener
dominios.
- Los cibercriminales luego del robo de
identidad dentro de las redes sociales. Obtienes información de todos los
usuarios vinculados con el perfil usurpado, lo que desencadena una serie
de ataques coordinados a perfiles estratégicos con varios propósitos:
a. Obtener
la mayor cantidad de información de usuarios para luego ejecutar ataques
dirigidos a las víctimas luego de perfilar los objetivos; en este caso podemos
hablar de robo no solo de identidad virtual, sino económica. En otras palabras,
es un “Efecto bola de Nieve”.
b. Realizar
ataques dirigidos por medio de diccionarios individualizados para cada víctima
objetivo.
c. Aumentar
los ataques e ir escalando perfiles.
Así las cosas, pongo en
consideración la siguiente imagen hecha por mi persona del modelo operacional
con sus respectivos vectores de ataque para su análisis.
Comentarios
Publicar un comentario