La ingeniería social se aprovecha de los sesgos cognitivos de las personas, que son como fallos en el hardware humano. Por desgracia para los seres humanos, hay muchos sesgos cognitivos que las personas malintencionadas pueden aprovechar para obtener datos personales y financieros de las víctimas delante de sus narices. Por ejemplo, la tendencia humana de confiar en personas percibidas como amables, atractivas o con alguna autoridad puede usarse en nuestra contra en ataques de ingeniería social.
Hay algo especialmente peligroso sobre las prácticas de manipulación de ingeniería social. A menudo, las víctimas de ingeniería social no se dan cuenta de que están siendo manipuladas hasta que es demasiado tarde, y el delincuente ya ha tenido acceso a los datos confidenciales que buscaban. Si bien los sesgos cognitivos pueden favorecer la adaptabilidad, también es verdad que pueden usarse en nuestra contra. Los ataques de ingeniería social buscando información privada de los usuarios, lo cual puede conducir al robo de identidad, fraude de identidad, extorsiones y mucho más.
Los casos de ingeniería social pueden ser difíciles de identificar, pero eso no significa que sea imposible detectar estas estafas. Hay casi tantos tipos de ataques de ingeniería social como sesgos cognitivos, y algunos incluso aparecen en las noticias de vez en cuando. Ya hemos mencionado algunos ejemplos famosos de ataques de ingeniería social. Ahora, revisemos las técnicas de ingeniería social más habituales que existen.
Spam en el correo electrónico: es uno de los tipos de ingeniería social más antiguos en Internet y es responsable de prácticamente toda la basura que llega a su bandeja de entrada. En el mejor de los casos, el spam en el correo electrónico es molesto. En el peor de los casos, se trata de una estafa para obtener sus datos personales. Muchos servidores de correo electrónico revisan los mensajes automáticamente en busca de spam malicioso, pero el proceso no es perfecto y a veces llegan mensajes peligrosos a su bandeja de entrada.
Phishing: análogamente al spam en el correo electrónico, el phishing generalmente se lleva a cabo a través del correo electrónico, pero siempre parece ser legítimo. El phishing es un tipo de ataque de ingeniería social en el que los mensajes parecen provenir de una fuente fiable y están diseñados específicamente para engañar a las víctimas y que revelen sus datos personales o financieros. Después de todo, por qué habría de dudar de la autenticidad de un mensaje que provenga de un amigo, un familiar o una tienda que visitamos a menudo? Las estafas de phishing se aprovechan deliberadamente de esta confianza.
Baiting: los ataques de ingeniería social no siempre tienen su origen en Internet: también pueden empezar fuera de las redes. El baiting se refiere al caso en el que un atacante deja un dispositivo infectado con malware (por ejemplo, una unidad USB) en algún lugar fácil de encontrar. Estos dispositivos suelen tener etiquetas provocativas para crear curiosidad. Si alguien especialmente curioso (o quizá avaricioso) lo recoge y lo conecta a su equipo, este podría infectarse con malware. Obviamente, nunca es buena idea tomar unidades flash desconocidas y conectarlas a su dispositivo.
Una vez que cae en las redes de un ingeniero social, puede ser difícil librarse de ellas. La mejor manera de evitar los ataques de ingeniería social es saber cómo detectarlos. Afortunadamente, no necesita ser un experto en tecnología para seguir buenas prácticas de ingeniería social. Lo único que necesita es su intuición y sentido común.
✅ Instale software antivirus de confianza: puede ahorrarse el tiempo y las molestias de tener que comprobar las fuentes gracias a software antivirus de confianza capaz de detectar mensajes o páginas web sospechosos. Avast Free Antivirus detecta y bloquea malware e identifica posibles ataques de phishing antes de que tengan la oportunidad de actuar sobre usted.
✅ Cambie la configuración de spam en el correo electrónico: también puede ajustar su configuración del correo electrónico para fortalecer los filtros de spam si estos mensajes aparecen en su bandeja de entrada. Dependiendo del cliente de correo electrónico que utilice, el procedimiento podría ser ligeramente distinto, así que lea nuestra guía para evitar spam en el correo electrónico.
Este blog fue analizada por Virus Total como ejemplo: https://www.virustotal.com/gui/domain/brayanrockerplus.blogspot.com
