Publirreportaje

Cómo evitar las estafas a través de ingeniería social

Vishing, phising, whaling, smishing … Cada vez aparecen más ciberataques basados en la ingeniería social

Publirreportaje

La ingeniería social no es una técnica nueva en los ciberataques, pero sí que su uso es cada vez más sofisticado. Esta manipulación para obtener información confidencial, como datos personales o financieros, es un método muy desarrollado por los hackers quien logran así robar datos, dinero y otros bienes. Las personas siguen siendo muy susceptibles de ser víctimas de tácticas manipuladoras mientras que los estafadores van desarrollando nuevas formas de actuar gracias a los avances informáticos.

Según los datos de Panda Security, los mensajes de phishing basados en la ingeniería social se van a duplicar en 2022. Es decir, los ciberestafadores estudiarán más en profundidad a sus víctimas para que sus mensajes, al contactar con ellas, sean mucho más creíbles. La ingeniería social es capaz de aprovechar los sesgos cognitivos de las personas, una característica de la que por ahora las máquinas carecen. «Los ataques suelen comenzar con un correo, un mensaje directo a través de redes sociales o aplicaciones de mensajería, un mensaje de voz e incluso una llamada aparentemente inofensiva y de una supuesta fuente fiable. Dentro de la ingeniería social, existen distintas técnicas a las que se les ha dado nombre para poder identificarlas y a su vez, prevenirlas», advierte Hervé Lambert, Global Consumer Operations Manager de Panda Security .

Estos métodos son cada vez más habituales y peligrosos. Entre los casos más famosos de hackeos en los que se utilizó la ingeniería social para acceder a datos sensibles, figura el ciberataque a Sony Pictures en 2014 o el reciente pirateo de cuentas de Twitter a personalidades como Obama o Bill Gates. El peligro de esta estrategia radica en que la víctima no suele darse cuenta del engaño hasta que es demasiado tarde, siendo en mucha ocasión imposible recuperar el dinero o el control sobre los datos personales.

Distintos métodos de fraude

Desde hace mucho tiempo oímos hablar de phishing, método en el que el estafador se comunica con sus víctimas, normalmente a través del correo electrónico, haciéndose pasar por una fuente fiable como puede ser un banco. A la hora de acceder a un link para loguearse en el supuesto servicio, acabamos en un portal fraudulento sin darnos cuenta. El vishing, por su parte, es una ramificación del phishing, donde la comunicación es por voz. Los ciberestafadores suplantan un número telefónico de fuentes fiables como entidades gubernamentales o grandes empresas, haciéndose pasar por técnicos, empleados, alguien de recursos humanos o incluso compañeros de trabajo. De esta forma, tratan de ganarse la confianza de la persona con la que contactan para preguntarle datos personales o de la empresa en la que trabaja. El smishing es otro tipo de phishing, que se lleva a cabo a través de SMS, cuya clave está en la celeridad que demanda el atacante durante su comunicación con la víctima. Suelen simular una situación de urgencia de un compañero o familiar, para provocar una reacción rápida, impidiendo la reflexión para evitar que descubra que es una estafa.

En el whaling, al igual que en el vishing, los estafadores suplantan la identidad de compañeros de trabajo para obtener información de una empresa. En este caso se pretende simular ser un CEO o un cargo importante dentro de una gran empresa, para atacar directamente a altos cargos o directivos de esa misma organización.

Baiting, por su parte, es un método híbrido, donde los hackers dejan en sitios estratégicos USB infectados con malware, en lugares como estaciones de autobús, tren o metro, establecimientos públicos o universidades. De esta forma, gracias a la curiosidad innata del ser humano, logran infectar el ordenador del incauto que conecte el USB extraviado para mirar su contenido.

Para evitar todas estas estafas es fundamental prestar atención a ciertas señales y seguir buenas prácticas como instalar un antivirus de confianza, capaz de proteger de amenazas avanzadas y ciberataques, como Panda Dome Advanced o configurar la cuenta de correo electrónico para reforzar los filtros de spam. Es igualmente aconsejable investigar el remitente de la comunicación, llamando al servicio al cliente oficial de la empresa o poniéndose en contacto con el familiar o compañero que supuestamente se está comunicando. Asimismo, desconfía de ofertas y ventajas demasiado buenas a coste cero, ya que suelen ser un gancho de las estafas que utilizan ingeniería social.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación