Usando la ingeniería social para extraer información
Pero cuando se decide trabajar desde la ingeniería social, no se necesita tantas artimañas en materia de hardware o software. Todas las soluciones tecnológicas que se tengan para proteger un sistema, se desploman ante los datos obtenidos por esta vía por el hacker. ¿ Qué es lo que busca ingeniería social?
- Extraer toda la información personal de la víctima.
- Estudiar dicha información para identificar cómo usarla en sus cuentas personales.
- Desbloquear preguntas de seguridad privada basándose en esa información obtenida.
- Aproximarse a la víctima para abordarlo de manera directa o indirecta para que revele sus claves.
- Mantener la discreción para no colocar en alerta a la víctima.
- La víctima revela la información deseada sin darse cuenta del peligro al que se expone.
Hackear la vida personal, en vez de perder tiempo con un sistema
Las soluciones tecnológicas están diseñadas para proteger sistemas, pero no personas. Un hacker puede obtener información sustancial, por ejemplo, desde la ingeniería social en un partido de baloncesto. El dueño de una compañía reservó asientos en primera fila del evento deportivo. Los hackers averiguaron muy bien sobre su vida y hacen lo posible por adquirir boletos junto a dicha persona. Luego, cuando empieza el partido, los dos hackers de este ejemplo comienzan a hablar sobre cualquier tema y el dueño de la compañía se anima a ser partícipe del diálogo, porque escuchó algo que le llamó la atención. Las dos personas también le inspiraron confianza.
Esta es precisamente la historia que no suelen contar en las películas de hackers americanas. En medio de ese diálogo, la conversación se puede dirigir hacia temas de ciberseguridad o soluciones tecnológicas. O quizá lo único que deseaban saber los hackers era el nombre del perro de la infancia del dueño de la compañía. ¡ Y ya está !
Sí, con toda la información que lograron obtener, encontraron pistas para enfrentarse a un sistema que con miles de horas de creación de código no podrían vulnerar. Lo más tenaz de esta situación es que en el ejemplo anterior, el dueño de la compañía se va tranquilo a su cama esta noche, sin sospechar que esa información que filtró no lo afectará.