La amenaza del ‘pretexting’: cuando el problema de las ciberestafas no es la tecnología, sino cuánto se ‘lo curra’ el timador

0
125

Incluso
en
el
mundo
de
las
ciberestafas,

muchas
veces
el
peligro
radica
más
en
la
psicología
que
en
la
tecnología
;
es
decir,
en
las
formas
de
manipulación
a
las
que
estafadores
con
mucha ‘mano
izquierda’
recurren
para
obtener
información
confidencial
de
las
víctimas.
Hoy
estamos
hablando,
concretamente,
de
la
técnica
conocida
como ‘pretexting’.


El
pretexting
es

(como
su
nombre
indica)

una
estrategia
de
engaño
basada
en
la
creación
de
pretextos
,
es
decir,
una
historia
ficticia
diseñada
para
ganarse
la
confianza
de
la
víctima.

A
diferencia
de
otras
ciberamenazas
que
recurren
a
hackeos
técnicos,
el
pretexting
se
centra
en
la
explotación
de
emociones
humanas
como
la
confianza,
la
vulnerabilidad
y
el
respeto
a
la
autoridad.
Los
atacantes
pueden
hacerse
pasar
por
empleados
de
soporte
técnico,
funcionarios
o
incluso
familiares,
dependiendo
del
objetivo
del
ataque.

Un
aspecto
clave
del
pretexting
es
la
preparación.

Los
estafadores
suelen
investigar
a
fondo
a
sus
víctimas

utilizando
redes
sociales,
bases
de
datos
públicas
y
otros
recursos
online
para
construir
una
historia
personalizada
y
convincente.

¡QUE
NO
TE
ENGAÑEN!
Los
principales
TIMOS
en
COMPRAS
ONLINE
y
CÓMO
EVITARLOS

Técnicas
comunes
de ‘pretexting’

El
pretexting
siempre
viene
de
la
mano
de
toda
una
gama
de
métodos
complementarios
diseñados
para
diferentes
objetivos.
Entre
las
técnicas
más
comunes
destacan:


  • Phishing
    y
    sus
    variantes:


    Vishing

    (uso
    de
    llamadas
    telefónicas
    para
    solicitar
    datos
    personales
    o
    financieros),

    smishing

    (envío
    de
    mensajes
    SMS
    con
    enlaces
    o
    solicitudes
    engañosas)
    y

    whaling

    (ataques
    dirigidos
    específicamente
    a
    altos
    ejecutivos
    o
    empleados
    con
    acceso
    privilegiado).

El
phishing
es
un
medio
técnico
para
obtener
información,
mientras
que
el
pretexting
se
basa
en
manipulación
psicológica:
muchos
ataques
combinan
ambos
métodos
para
maximizar
su
efectividad


  • Suplantación
    de
    identidad:

    Los
    estafadores
    se
    hacen
    pasar
    por
    figuras
    de
    autoridad,
    como
    empleados
    de
    bancos
    o
    funcionarios
    gubernamentales,
    para
    persuadir
    a
    las
    víctimas
    de
    que
    compartan
    información
    sensible.
  • ‘Tailgating’
    y ‘piggybacking’:

    Estas
    técnicas
    se
    enfocan
    en
    obtener
    acceso
    físico
    a
    instalaciones
    restringidas,
    siguiendo
    a
    empleados
    autorizados
    o
    utilizando
    pretextos
    como
    entregas
    urgentes.

  • Baiting
    /
    scareware:

    El
    baiting
    emplea
    recompensas
    falsas
    para
    inducir
    a
    las
    víctimas
    a
    descargar
    malware,
    mientras
    que
    el
    scareware
    genera
    pánico
    mediante
    mensajes
    alarmantes
    para
    forzar
    decisiones
    impulsivas,
    como
    instalar
    software
    malicioso.

Ejemplos
reales
de
ataques
de
pretexting

Todas
las

estafas
románticas
,
en
las
que

los
estafadores
diseñan
completas
biografías
para
sus
personajes

(acompañadas
de
toda
una
serie
de
excusas
de
por
qué
nunca
pueden
encender
la
webcam
ni
visitarte,
pero

que
les
prestes
urgentemente
dinero)
caen
en
esta
categoría.

También
lo
hacen
los ‘fraudes
del
CEO

o
los
del ‘hijo
en
apuros
‘,
ambos
casos
de

suplantación
de
identidad
que
buscan
convencerte
de
que
realices
transferencias
bancarias

inesperadas.

Cómo
reconocer
y
prevenir
el
pretexting

Reconocer
un
ataque
de
pretexting
puede
ser
difícil
debido
a
la
sofisticación
de
las
historias
utilizadas.
Sin
embargo,
existen
señales
de
advertencia
comunes
(no
suelen
darse
todas
juntas):


  • Urgencia:

    Solicitudes
    con
    frases
    como «de
    inmediato»
    o «lo
    antes
    posible»,
    o
    marcando
    un
    plazo
    límite
    que
    expira
    en
    pocas
    horas…
    todo
    con
    el
    objetivo
    de
    presionar
    a
    la
    víctima.

  • Peticiones
    extrañas:

    Requerimientos
    de
    información
    confidencial
    o
    transferencias
    de
    fondos
    por
    parte
    de
    gente
    que
    normalmente
    no
    lo
    haría
    (al
    menos,
    no
    por
    e-mail
    /
    WhatsApp
    /
    redes
    sociales).

  • Familiaridad
    engañosa:

    Mensajes
    que
    comienzan
    con
    tonos
    informales
    de
    personas
    y/o
    números
    desconocidos.

  • Protocolo
    poco
    habitual:

    ¿Microsoft
    contacta
    contigo
    porque ‘ha
    detectado’
    que
    tu
    ordenador
    está
    infectado?
    ¿La
    Policía
    te
    manda
    un
    e-mail
    para
    que
    acudas
    a
    un
    juicio?
    Aquí
    hay
    gato
    encerrado

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|
«Hasta
yo
he
caído»:
Tenemos
que
dejar
culpar
a
las
víctimas
de
ciberestafas,
porque
nadie
está
a
salvo
de
ellas