¿Somos marionetas de la Ingeniería Social?

01 copy 3

Una marioneta es manipulada por hilos y cuerdas, generando movimientos coordinados por un tercero. Esto es exactamente lo que hacen los cibercriminales con la ingeniería social: por medio de la manipulación y la extorsión de personas lograr una acción, con la que rompen las fronteras de la seguridad y la intimidad de las personas y afectan a los equipos.

¿Cómo actúa un ciberdelincuente para lograr un chantaje o extorsión?

  • Analiza a su víctima, la conoce y detecta los puntos débiles donde puede atacar.
  • Persuade, coacciona o manipula a otras personas con información.
  • Miente convincentemente y establece lazos de confianza para lograr que las personas le compartan su información.
  • Sabe escuchar, recordar, relacionar y usar fragmentos de información útil para lograr su cometido.

La Presión Psicológica

Todos sentimos miedo, deseo, codicia y bondad, de esto se aprovecha la ingeniería social. El cibercriminal analiza las debilidades psicológicas y comparte información que emociona a la víctima para que entregue su información. 

¿Qué motiva un ataque?

  • Reto: normalmente los hackers juegan para ver si pueden ingresar a un sistema, e insisten de diferentes formas, entre ellas la inteligencia social. Muchas veces esto no tiene intereses más allá de la investigación de métodos de irrupción a la seguridad.
  • Codicia: Una de las mayores motivaciones es el deseo de obtener dinero, bienes, servicios o incluso información confidencial que les permita lucrar de ello.
  • Mala Intención: Especialmente cuando hay molestias o resentimientos a una persona o empresa, el ingeniero social genera daños en el sistema solo para generar molestias.

Algunos ejemplos de casos reales:

  • -Simulación de correos. Copian correos y formatos de empresas o personas y la envían con un virus. Normalmente parecen provenir de cuentas conocidas, marcas de alta reputación o empresas estatales, y su contenido es de interés general.
  • Fail News o Rumores. Son noticias falsas que se riegan en los medios digitales para lograr generar temor, indignación y duda en la gente y así reaccionen de una manera determinada, por ejemplo compartiendo una URL falsa o dejando sus datos.
  • Eventos como terremotos, epidemias, incendios, etc. Se filtran noticias en el internet o son enviadas a los mails o redes sociales con un enlace a páginas maliciosas.
  • Acceso a programas, descuentos o premios. Aprovechan el interés de obtener algo rápido y/o de forma gratuita para obtener datos o enviar virus.
  • Chats, SMS y Whatsapp. En estas incluso establecen una conversación, a veces hasta una relación por un tiempo determinado, para luego invitar a descargar un software malicioso o a entregar información confidencial.

Las empresas deben entender su sistema de seguridad desde dos perspectivas: la técnica/estructural y la humana.  Crea una cuenta gratuita en nuestra Plataforma de Ingeniería Social y conoce cómo hacer simulaciones de ataques para educar al personal de tu empresa de una forma didáctica y dinámica. Además contarás con asesoría de expertos de GMS