La premisa más importante para evitar cualquier tipo de ciberamenaza es conocer como funcionan cada uno de los ataques a los que todos podemos estar expuestos. En este caso, vamos a analizar como funciona un ataque de ingeniería social.
Lo primero de todo, debemos saber que no difieren mucho de los timos presenciales, el ciber criminal emplea un proceso similar al del estafador en persona; primero realiza un reconocimiento, luego establece contacto, genera confianza, y finalmente manipula a su víctima para alcanzar su propósito y alejarse de la situación sin despertar sospechas.
Los atacantes usan técnicas manipulación aprovechándose de las siguientes situaciones:
- Respeto a la autoridad: el atacante se hace pasar por un organismo público o un miembro de las Fuerzas y Cuerpos de Seguridad del Estado.
- Disposición a colaborar o ayudar en los entornos laborales y comerciales.
- El miedo a perder oportunidades, como es el caso de solicitudes de pago para acceder a trabajos, premios o recompensas.
- Del ego de los individuos, mediante mensajes que notifican falsos premios o logros, instando a realizar acciones que de otro modo no se aceptarían.
- Creación de situaciones de urgencia que aprovechen la falta de experiencia, pereza o ingenuidad de las personas.
IMPORTANTE
Tras ganarse la confianza de la víctima, el atacante la manipula para obtener datos sensibles, como credenciales o información privada, para inducirla a realizar acciones como instalar software o enviar correos.