Algunos ciberdelitos son más complejos que otros, incluso puede haber mucho ingenio para cometer delitos. Las estrategias de los ciberdelincuentes son cada vez más sofisticadas. Un ejemplo de ello es, la Ingeniería Social, la cual está dedicada a manipular a las personas con el fin de obtener información confidencial, robar su dinero, datos u otros bienes.
Aunque la Ingeniería Social puede usarse para obtener beneficios y fomentar comportamientos saludables, mayormente es utilizada para fines delictivos. Y, por ende, puede considerarse un ciberdelito. Sus prácticas están basadas desde la manipulación psicológica hasta el robo de identidad a empresas y personas.
¿Influyen las redes sociales en la salud mental?
La mayor ventaja que tienen los atacantes de este tipo es la tendencia del ser humano a confiar en los demás. Por ejemplo, las personas suelen confiar en quienes perciben como amables, atractivos o con alguna autoridad, eso puede usarse para realizar ataques de ingeniería social.
En 2018, en Estados Unidos, hubo una ola de estafas por phishing a través de alquileres vacacionales, donde los ciberdelincuentes se hacían pasar por los que ofrecían alquileres reales. En muchos casos, se hackearon los datos de contacto y las direcciones de correo electrónico de los dueños, de modo que las víctimas tenían pocos motivos para desconfiar y pensaron que estaban en contacto con el propietario real.
¿Qué tácticas usa la ingeniería social?
Los ataques de ingeniería social pueden ser de muchos tipos. A menudo pueden aparecer como un mensaje de correo electrónico, de texto o de voz de una fuente aparentemente inofensiva. Quizá crea que es capaz de detectar un mensaje de correo electrónico malicioso por su cuenta, pero los atacantes se han vuelto más sofisticados.
Los ataques pueden ocurrir en persona, por teléfono o en Internet. Hoy la ingeniería social sucede frecuentemente en Internet, por ejemplo, las estafas en redes sociales, en las que los atacantes fingen ser un contacto de confianza o una figura de autoridad para manipular a las personas y conseguir sus datos confidenciales.
De hecho, la ingeniería en redes sociales es tan sencilla como crear una cuenta, ya que no se trata tanto de piratear máquinas, sino de piratear personas, engañándolas para que revelen la información que desean sus atacantes.
Ataques más habituales de ingeniería social
Aunque puede ser difícil detectar este tipo de ataques, no significa que sea imposible. Hay muchísimas formas de hacer ingeniería social. Por lo tanto, acá se expondrán las técnicas de ingeniería social más habituales que existen.
Phishing, por correo electrónico. Hacen llegar un mail, donde se hacen pasar por instituciones de confianza y consiguen que se compartan contraseñas, números de tarjeta de crédito y diferente tipo de información confidencial.
Vishing, a través del teléfono. Este método hace uso de las llamadas de teléfonos o mensajes de voz para engañar y llegar a información sensible.
Por redes sociales. Las redes forman parte de la mayor parte del día a día de los ciudadanos, por eso los estafadores acceden a la información de los usuarios mediante enlaces fraudulentos o contactando con ellos por medio de mensajes.
Baiting, mediante unidades externas (USB). Este consiste en el abandono de un dispositivo de almacenamiento extraíble infectado, que al conectarlo a un terminal introduce un software malicioso.
Smishing, vía mensajes de texto (SMS). La técnica reside en el envío de un mensaje de texto donde se simula ser una entidad legítima, con el objetivo de robar información privada o realizar un cargo económico.
Cómo protegerse de estos ataques
Puede ser difícil librarse de un ataque de ingeniería social una vez atrapado en ella. La mejor manera de protegerse de esos hackers es saber cómo funcionan.
Afortunadamente, no necesita ser un experto en tecnología para seguir buenas prácticas de seguridad. Lo único que necesita es su intuición y sentido común.
¿Qué hacer cuando WhatsApp se cae?
La AEECF también ofrece una serie de recomendaciones para evitar este tipo de ataques:
- Siempre que se reciba cualquier documento se debe verificar su procedencia.
- No hay que descargar documentos del que se desconozca el contenido.
- No hacer clic en enlaces sospechosos recibidos por correo electrónico.
- No se debe revelar información confidencial ni datos personales.
- Es recomendable tener un antivirus instalado y actualizado en los dispositivos digitales.
- Hay que ser precavidos al revelar información en redes sociales, lo mejor es no difundir datos personales.
- Recordar que las entidades u organismos nunca solicitan contraseñas, números de tarjeta de crédito o cualquier otra información personal.