Piratería social


La piratería social describe el acto de intentar manipular los resultados del comportamiento social a través de acciones orquestadas. La función general de la piratería social es obtener acceso a información restringida o a un espacio físico sin el permiso adecuado. La mayoría de las veces, los ataques de piratería social se logran haciéndose pasar por un individuo o grupo que las víctimas conocen directa o indirectamente o representando a un individuo o grupo en una posición de autoridad. [1] Esto se hace a través de una investigación y planificación premeditadas para ganar la confianza de las víctimas. Los hackers sociales toman grandes medidas para presentar matices de familiaridad y confiabilidad para obtener información confidencial o personal .[2] La piratería social se asocia más comúnmente como un componente de " ingeniería social ".

Aunque la práctica implica ejercer control sobre el comportamiento humano en lugar de las computadoras, el término "piratería social" también se utiliza en referencia al comportamiento en línea y, cada vez más, a la actividad de las redes sociales . La técnica se puede utilizar de múltiples formas que afectan la percepción pública y, a la inversa, aumentan la conciencia pública sobre la actividad de piratería social. Sin embargo, mientras que la conciencia ayuda a reducir el volumen de hacks que se llevan a cabo, la tecnología ha permitido que las herramientas de ataque se vuelvan más sofisticadas.

Llevar a cabo un ataque de piratería social implica buscar debilidades en el comportamiento del usuario que puedan explotarse a través de medios aparentemente legítimos. [3] Tres métodos populares de ataque incluyen el buceo en la basura, los juegos de rol y el spear-phishing.

Examinar la basura es una táctica popular entre los hackers sociales para recuperar información sobre los hábitos, actividades e interacciones de organizaciones e individuos. La información recuperada de la propiedad descartada permite a los piratas sociales crear perfiles efectivos de sus objetivos. La información de contacto personal, como los títulos de los empleados y los números de teléfono, se puede apropiar de las guías telefónicas o directorios desechados y se puede utilizar para obtener más información técnica, como los datos de inicio de sesión y las contraseñas de seguridad. Otro hallazgo ventajoso para los hackers sociales es el hardware desechado, especialmente los discos duros que no se han limpiado adecuadamente y que aún contienen información privada y precisa sobre corporaciones o individuos. [1]Dado que navegar a través de la basura de las personas en la acera no es un delito y no requiere una orden judicial, es un recurso valioso para los hackers sociales, así como legalmente accesible. El buceo en basureros puede producir resultados fructíferos, aunque malolientes, para quienes buscan información como investigadores privados , acosadores, vecinos entrometidos y la policía.

Establecer confianza engañando a las personas haciéndoles creer en la legitimidad de un personaje falso es uno de los principios principales de la piratería social. Adoptar una personalidad falsa o hacerse pasar por una figura conocida para engañar a las víctimas para que compartan información personal se puede hacer en persona o mediante una conversación telefónica.

Al hacerse pasar por trabajadores de mantenimiento externos en un edificio de oficinas, médicos en un hospital o una de muchas otras formas, los piratas sociales pueden pasar desapercibidos al personal de seguridad y otros empleados. En ambos ejemplos, la ropa de uniforme se asocia con funciones laborales específicas, lo que da a las personas motivos para confiar en los imitadores. Una maniobra más complicada implicaría un ciclo de planificación más largo, como aceptar un empleo dentro de una organización que está siendo blanco de un ataque.