Ingeniería social: cómo te “engañan” los ciberdelincuentes

Ingeniería social: cómo te “engañan” los ciberdelincuentes

Cualquier momento es bueno para recordar los peligros a los que se enfrentan los usuarios en Internet. Pero, mucho más con la celebración del Día Mundial de Internet.

Ingeniería social: qué es

Las personas son el eslabón más débil de la cadena de seguridad. A través de la ingeniería social, los ciberdelincuentes buscan “explotar” esa debilidad, con el objetivo de conseguir cierta información que les pueda dar acceso a los sistemas. Por tanto, se puede decir que la ingeniería social es un conjunto de estrategias (o técnicas) utilizadas para obtener “ventajas” sobre otros usuarios y se centra en la persona, no en los equipos. Hay que apuntar que, en ciertos casos, más que la “ingeniería”, los ciberdelincuentes utilizan la psicología o la sociología.

Son habituales en este campo los términos hunting y farming. En el primer caso se hace referencia a ataques que tratan de conseguir información con el menor contacto posible con la víctima (un ejemplo sería el phishing). Con el farming, el objetivo es alargar el engaño en el tiempo, para sacar el máximo partido a los recursos de la víctima (por ejemplo, crear un perfil falso y entablar una relación ficticia).

Como decíamos, entre las técnicas que utilizan, se incluye el phishing (correos electrónicos fraudulentos, a través de los que se trata de conseguir información personal) o la suplantación de identidad (se hacen pasar por otros empleados, directivos, personal subcontratado, etc., para tener acceso a los equipos o a cierta información).

Hay que tener en cuenta que los delincuentes se basan en algunos principios básicos para conseguir sus propósitos:

  • Autoridad: en este caso, se suele utilizar la suplantación de identidad. Se hacen pasar por personas con poder de decisión en la empresa para pedir a otros empleados credenciales o información similar. Una de las formas de llevarlo a cabo es a través del mail (utilizando direcciones de correo parecidas a las corporativas, que hacen que la víctima caiga en el fraude).
  • Urgencia: es muy habitual que, a través de mensajes de ofertas de última hora o que acaban en un periodo corto de tiempo, los usuarios piquen el anzuelo. De hecho, los mensajes más efectivos son los que incluyen sorteos, ofertas, regalos, etc., que supuestamente acaban en un corto periodo de tiempo.
  • Confianza: En estos casos, los delincuentes intentan establecer falsas relaciones de amistad, amor, etc. para engañar a la víctima.
  • “Aprobación” del colectivo: siempre solemos buscar la aprobación de la gente que nos rodea (compañeros de trabajo, familiares, etc.). En este caso, si recibimos un mail solicitándonos algo que no es habitual puede que nos resulte sospechoso. Pero, si en ese correo se incluye a otros compañeros de trabajo y nadie da la voz de alarma, es posible que acaben facilitando los datos a los delincuentes.

Evitar la ingeniería social

Cualquier usuario es susceptible de caer en un ataque de ingeniería social. Si está bien preparado y es meticuloso, es muy posible que hasta el más experto pique. Aunque, también es cierto, que la mayoría de estos ataques no están muy trabajados; son masivos e impersonales (pero, aun así, consiguen tener éxito).

No hay un método infalible para evitar estas trampas, pero lo más importante es utilizar el sentido común. Si te llegan correos extraños que no has solicitado, ofertas que parecen demasiado buenas, regalos inesperados, etc., piensa que lo más probable es que se trate de un intento de fraude. Por supuesto, jamás debes facilitar por estos medios tu información personal o bancaria, o tus contraseñas.  Además, debes revisar el correo electrónico o la URL desde la que se te envía la comunicación.

Y, desde luego, una de las mejores formas de que usuarios, trabajadores o clientes no caigan en esto es que cuenten con la formación y los conocimientos adecuados. Si necesitas planes de formación, concienciación y buenas prácticas, no dudes en contactar con nosotros. Te facilitaremos toda la información y nos adecuaremos a tus necesidades.

Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados