En el ámbito de las ciberestafas, el principal riesgo muchas veces no es la tecnología en sí, sino la manipulación psicológica que emplean los estafadores para obtener detalles confidenciales de sus víctimas. En este contexto, destacamos la técnica llamada ‘pretexting’.
El pretexting se define literalmente como una táctica de engaño que se basa en el uso de pretextos, o historias ficticias, para crear confianza en la víctima.
Este método difiere de otras amenazas cibernéticas que dependen de hackeos técnicos, ya que el pretexting se enfoca en explotar emociones como la confianza, la vulnerabilidad y el respeto hacia figuras de autoridad. Los atacantes pueden presentarse como personal de soporte técnico, funcionarios o incluso familiares, adaptándose al contexto del ataque.
La preparación es un elemento crucial del pretexting. Los estafadores suelen realizar una investigación exhaustiva sobre sus víctimas utilizando redes sociales, registros públicos y otros recursos en línea para construir una narrativa creíble y personalizada.
¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS
Estrategias habituales de ‘pretexting’
El pretexting casi siempre se complementa con una variedad de técnicas diseñadas para diferentes propósitos. Entre las más comunes se encuentran:
- Phishing y sus variantes: Vishing (uso de llamadas telefónicas para solicitar información personal o financiera), smishing (envío de mensajes SMS con enlaces engañosos) y whaling (ataques dirigidos a altos ejecutivos o empleados con acceso privilegiado).
Mientras que el phishing utiliza técnicas técnicas para extraer información, el pretexting se enfoca en la manipulación psicológica: muchos ataques combinan ambos métodos para ser más efectivos.
- Suplantación de identidad: Los estafadores se hacen pasar por figuras de autoridad, como empleados bancarios o funcionarios gubernamentales, para convencer a las víctimas de compartir información sensible.
- ‘Tailgating’ y ‘piggybacking’: Estas tácticas buscan obtener acceso físico a instalaciones restringidas, siguiendo a empleados autorizados o utilizando pretextos como entregas urgentes.
- Baiting / scareware: El baiting utiliza recompensas falsas para que las víctimas descarguen malware, mientras que el scareware induce pánico con mensajes alarmantes para provocar decisiones impulsivas, como la instalación de software malicioso.
Casos reales de pretexting
Las estafas románticas son un claro ejemplo, donde los estafadores crean minuciosas biografías para sus personajes ficticios, acompañadas de excusas sobre por qué no pueden encender la webcam o visitarte, pero siempre necesitan que les prestes dinero urgentemente.
Existen también los ‘fraudes del CEO’ o los ‘hijo en apuros’, que son ejemplos de suplantación de identidad para incitarte a realizar transferencias bancarias inesperadas.
Cómo identificar y prevenir el pretexting
Detectar un ataque de pretexting puede ser complejo debido a la sofisticación de las narrativas usadas. No obstante, existen ciertas señales de alerta comunes (aunque no siempre se presentan todas a la vez):
- Urgencia: Solicitudes que buscan apremiarte con frases como «de inmediato» o «lo antes posible», o estableciendo plazos que expiran en pocas horas…
- Peticiones inusuales: Requerimientos de información confidencial o transferencias de dinero por parte de personas que normalmente no lo harían (al menos, no a través de e-mail / WhatsApp / redes sociales).
- Familiaridad engañosa: Mensajes que comienzan de manera informal de remitentes o números desconocidos.
- Protocolo inusual: ¿Microsoft se comunica contigo afirmando que tu ordenador está infectado? ¿La Policía te envía un e-mail para que asistas a un juicio? Algo no cuadra.
Imagen | Marcos Merino mediante IA
En Genbeta | «Hasta yo he caído»: Dejar de culpar a las víctimas de ciberestafas es clave, pues nadie está completamente a salvo de ellas
Deja una respuesta