Tomemos esto desde una perspectiva de ejemplo. Supongamos que quiero apuntar a usted, tal vez por algo que tiene o sabe que estoy tratando de obtener de usted. Todo lo que tengo es su nombre, dirección, fecha de nacimiento y dirección de correo electrónico. A partir de ahí, puedo hacer muchas cosas para tratar de obtener más información sobre usted. Destacaré algunas de las técnicas potenciales, pero esta lista estará lejos de ser exhaustiva.
Usando avenidas existentes
Varios estados en los Estados Unidos ofrecen opciones para verificaciones de antecedentes penales o verificaciones de crédito con la información correcta. En ocasiones, estos informes pueden ser innecesariamente amplios y brindarle más información de la que necesita. Esta podría ser una forma potencial de obtener más información sobre usted.
Ingeniería social
La Ingeniería Social es esencialmente “piratería de personas”. En otras palabras, finja o actúe como si tuviera permiso para obtener información sobre usted y luego recuperarla. Podría hacer ingeniería social enviándole correos electrónicos o cartas solicitando información específica (por ejemplo, ofertas de tarjetas de crédito falsas, avisos falsos del IRS) o podría contactar a otras personas con las que sé que tiene conexiones (por ejemplo, su proveedor de teléfono, su madre).
- ¿Qué hago si mi computadora ha sido pirateada?
- ¿Cómo deshacerse de un virus de Facebook? ¿Cómo puedes contraer un virus a través de Facebook?
- ¿Cómo ha cambiado el panorama de amenazas desde la exposición de Stuxnet y la armamentización de las hazañas por equipos de delitos cibernéticos y otras APT?
- ¿Qué es la función Control parental en un software antivirus?
- ¿Hay mucha superposición entre los campos de ciberseguridad y bioinformática?
Hacking real
Podría hacer una simple búsqueda de su correo electrónico en las filtraciones de contraseña de varios sitios web. Lo más probable es que usted u otra persona estén usando la misma contraseña en un par de docenas de lugares. En ese punto se acabó el juego.