¿Es ingeniería social cuando se instala un keylogger desde una cuenta comprometida en el dominio?

0

Entonces ... esto es una cuestión de definiciones.

Ingeniería Social (SE) se relaciona con Manipulación psicológica. La relación con la manipulación también es prominente en la descripción hecha en social-engineering.org:

  

Definimos ingeniería social (SE) como "cualquier acto que influya en una persona para que realice una acción que puede o no ser lo mejor para sus intereses".

En mi opinión, usar un keylogger integrado en un dispositivo físico, o el proceso de hacer que un usuario instale un keylogger están relacionados con SE. Pero, ¿qué pasa cuando un adversario obtiene acceso a una máquina a través de una red e instala un keylogger en la máquina de la víctima? En este caso, no veo cómo la víctima ha sido SE para dar sus credenciales, ya que el compromiso no se debe a la acción de la víctima.

¿Usarías SE para describir el ataque en este caso, o me falta un término descriptivo para este tipo de ataque?

    
pregunta RLFP 19.04.2016 - 08:14
fuente

2 respuestas

3
  

pero, ¿cuál es el caso en el que un adversario ha obtenido acceso a una máquina a través de una red y ha instalado el software keylogger en la máquina de destino?

Esto no es ingeniería social.

Usted está describiendo el resultado de un ataque: un atacante obtiene acceso a una máquina y pone un keylogger. Estás describiendo qué sucedió. Sin embargo, la ingeniería social no es un ataque per se , sino un vector de ataque. La ingeniería social es más sobre cómo sucedió.

Para llamar a esto ingeniería social, necesitarías interactuar de alguna manera con la víctima e influenciarla para que realice alguna acción necesaria para el ataque. ¿Cómo logró el atacante obtener acceso a la máquina? Si el atacante suplantó a uno de los amigos de la víctima y envió un correo electrónico de la siguiente manera:

  

Asunto: lol dude

     

Mensaje:
  Amigo, ¿has visto esa foto tuya? ¿Por qué hiciste eso lol?

     

Archivo adjunto: IMG_1234.jpg.exe

Entonces, sería ingeniería social. :-)

Una última cosa, cuando dijiste:

  

En general, usar un keylogger como dispositivo físico [...] [está] relacionado con SE

Una vez más, esto no es ingeniería social. Depende de cómo usted logró conectar ese dispositivo a la computadora de la víctima.

  • ¿Tuvo que irrumpir durante la noche y enchufarlo discretamente?
    Eso no es ingeniería social.

  • ¿Hizo una llave USB maliciosa, le puso una etiqueta adhesiva TOP-SECRET y la dejó caer frente a la puerta de la víctima?
    Eso es ingeniería social.

respondido por el Yuriko 19.04.2016 - 08:39
fuente
1

Para calificar como ingeniería social, la víctima debe participar activamente en el uso de su propia voluntad, generalmente cuando el atacante se gana la confianza del usuario y luego la explota. Instalar un key-logger directamente es simplemente una penetración de seguridad exitosa, así como quitar la contraseña de la víctima de una nota Post-It que está pegada a su monitor. Secuestrar a alguien y mantenerlo al azar tampoco es ingeniería social. Pedirle al usuario que instale un registrador de claves para usted es ingeniería social.

Si alguna vez tiene dudas sobre un escenario, solo recuerde que la ingeniería social tiene dos componentes: (a) debe haber una interacción directa entre el atacante y la víctima, y (b) el usuario debe realizar alguna acción, Incluyendo la entrega de información, por su propia voluntad.

Si bien es técnicamente posible usar un secuestro falso u otra emergencia, la mayoría de los atacantes prefieren estar encubiertos, realizar el ataque de manera tal que los atacantes mismos no tengan nada especial y no sean fáciles de recordar más adelante cuando finalmente se descubra el ataque . Esto hace que sea más difícil descubrir quién fue el atacante o intentar rastrearlos.

    
respondido por el phyrfox 19.04.2016 - 08:42
fuente

Lea otras preguntas en las etiquetas