-¿Te unes?- ㊜Suscribete!!!

El arma infalible Ingeniería Social


💣Qué es ingeniería social
El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un
administrador, etc.

En general, los métodos de la ingeniería social están organizados de la siguiente manera: 

una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.; una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. 
Por ejemplo, este podría ser un pretexto de seguridad o una situación de emergencia; una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en la alerta. Podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página web, la redirección a la página web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios: 
por teléfono,correo electrónico,correo tradicional, por mensajería instantánea, etc.

Cómo protegerte contra los ataques de ingeniería social
La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. 
Sin importar el tipo de información solicitada, se aconseja averiguar la identidad de la otra persona demandando información precisa (apellido, nombre, compañía, número telefónico). Si es posible, verificar la información proporcionada y preguntarse sobre la importancia de la información solicitada. En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los
problemas de seguridad.
 
¿Quienes aplican estas técnicas?
• Hackers / Pentesters
• Terroristas
• Criminales / Cibercriminales
• Empleados enojados
• Ladrones de identidad
• Gobiernos extranjeros / Agentes del gobierno extranjero
• Espías industriales / Agentes de espionaje industrial
• Recolectores de inteligencia empresarial
• Agentes de información / Investigadores privados
Como vemos son muchos los campos en los que se emplea la ingeniería social.
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ 
 
☆・。。・゜゜・。。・゜★ 
¿Te encontraras a salvo dentro de una seguridad tan frágil?
☆・。。・゜゜・。。・゜★ 
Método WhatsApp Test1
hemos estado mejorando algunas ideas como combinados el caso de whatsApp donde tomamos la identidad de soporte para lograr hacer llegar el código de verificación 
╚═══════ ≪ °❈° ≫ ═══════╝
Para que se vea mas realista he decido hacer una plantilla webs para que pueda interactuar con victima ,combinando ing social con phishing .
╚═══════ ≪ °❈° ≫ ═══════╝

Método Facebook Test2
En esta ocasión el atacante viene hacer la victima , me he hecho pasar por otra persona (chica) la que pide que le hackee un facebook, con el fin de que me enviara su link malicioso(phishing,scam) la idea de la ing social era conseguir las credenciales almacenadas en su hosting o servidores ,como muchos usan escript de terceros me tome la molestia de hacer un script de escaneo de archivos por defectos de esa manera he podido conseguir muchas credenciales de facebook . 
╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝
╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝

╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝


Facebook Test2

╔═══════ ≪ °❈° ≫ ═══════╗

╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝
Y de esa manera he podido ingresar a sus archivos donde se guardan las credenciales :)
╔═══════ ≪ °❈° ≫ ═══════╗


De esa manera funciona la ing social , solo es saber estudiar a la victima .
╚═══════ ≪ °❈° ≫ ═══════╝











En unos de mis blog toco ese tema del escaneo de directorios
Facebook Test3 


 =͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ 
█▌│▌║▌ │█│║││█│
Descarga gratis la app The Seven Codes y comparte
Google play

Sígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. 
GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión. 
¿Ha quedado contestada su pregunta?

Comentarios

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Entradas populares de este blog

Sockberus Autentificación de proxys

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Doxing Espionaje y Recopilación de Información

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!