Etiqueta: Lex Informática

El poder de la ingeniería social para realizar estafas en Internet

Seductores, urgentes, oportunos y sensibles, son algunas de las particularidades que contienen los mensajes con los que opera la llamada ingeniería social para engañar a sus víctimas. Es una trampa delictiva muy antigua, que actúa sobre la mente de las personas para manipular su voluntad y, en el entorno digital, tiene alcances muy peligrosos como el robo de identidad, desfalcos financieros, secuestro de información, sabotaje, espionaje y daños a los sistemas de manera masiva, entre sus objetivos criminales.

El principio fundamental de la ingeniería social en el campo de Internet es lograr la colaboración de los usuarios legítimos de los sistemas para que activen mecanismos de hackeo, o bien envolverlos rápidamente en alguna estafa irremediable.

El engaño puede operar a través de un sólo medio (un correo electrónico, por ejemplo) con una breve historia para que el usuario entregue información sensible o haga clic en un enlace que activa códigos maliciosos. Pero también puede ser ejecutado a través de una secuencia de historias y acciones que incluyen el uso de plataformas múltiples: WhatsApp, mensajes SMS, redes sociales, pagos electrónicos, tarjetas prepago o depósitos bancarios, que conforme se enlazan, van haciendo más vulnerable a la víctima.

En el primer caso se incentiva al usuario a actuar, la mayoría de las veces, a través de argumentos financieros sobre riesgos, amenazas o beneficios económicos inéditos; en el segundo caso están los sorteos, las rifas, las cadenas de la fortuna, empleos, donaciones, viajes y hasta promesas de amor.

Estos son algunos de los principios básicos que los psicólogos especialistas en el tema distinguen sobre la forma en la que opera este tipo de delincuencia.

  1. La distracción de la víctima. Desvían la atención del usuario hacia un objetivo que lo sorprenda.
  2. Obediencia. Se busca que el usuario acate las instrucciones de una supuesta autoridad que aparenta ser verídica o confiable.
  3. Testimonios colectivos. Se mandan testigos y evidencias de un número considerable de personas beneficiarios del ardid.
  4. Desafío ético. Se pone a prueba la honestidad de la persona sobre actos que lo pueden beneficiar, aunque sean ilegales.
  5. Aspiraciones. Juegan con las necesidades, las fantasías y deseos de la gente.
  6. Presión de tiempo. Exigen que el usuario responda con urgencia para no darle oportunidad a reflexionar.

Es importante considerar estas señales para prevenir ser víctimas de la ingeniería social con la que proceden las estafas cibernéticas, que no solamente consideran serios daños económicos para las personas, también trascienden con efectos emocionales y psicológicos.

La percepción de inseguridad de la red, afecta nuestro óptimo aprovechamiento de los enormes beneficios que nos acerca. Un poco de atención y cuidado, y un permanente estado de alerta ante los riesgos, evitará que la gran mayoría de los intentos de estafa logren suceder.

 

Staff de Lex Informática