En un sentido amplio de la palabra, cualquier manipulación vinculada a la psicología del comportamiento puede considerarse ingeniería social. Sin embargo, este concepto no siempre está asociado a actividades delictivas o fraudulentas. De hecho, la ingeniería social se está utilizando y estudiando ampliamente en muchos contextos, en campos como las ciencias sociales, la psicología y el marketing.
En el ámbito de la ciberseguridad, la ingeniería social (también conocida como ingeniería social) se lleva a cabo con segundas intenciones y se utiliza para referirse a actividades dañinas que manipulan a personas reales para que realicen acciones indebidas, como revelar información personal o confidencial. Esta información luego se utiliza para atacar a estas personas o sus empresas. El fraude de identidad es una consecuencia común de estos ataques y, en muchos casos, provoca graves pérdidas financieras.
La gente suele describir la ingeniería social como una amenaza a la seguridad cibernética, pero el concepto existe desde hace mucho tiempo y el término puede usarse en relación con esquemas de fraude en el mundo real, que a menudo incluyen hacerse pasar por autoridades o expertos en TI. Sin embargo, la aparición de Internet ha facilitado que los piratas informáticos lleven a cabo ataques de manipulación a mayor escala y, lamentablemente, estos actos dañinos también ocurren en el mundo real de las criptomonedas.
¿Cómo funciona?
Todos los ataques de ingeniería social se basan en las debilidades de la psicología humana. Los estafadores se aprovechan de las emociones de los usuarios para manipular y engañar a las víctimas. El miedo, la codicia, la curiosidad e incluso su voluntad de ayudar a los demás se han utilizado en su contra mediante diversos métodos. Entre los muchos tipos de técnicas dañinas de ataque de ingeniería social, el phishing (fingir para robar información del usuario) es sin duda uno de los ejemplos más comunes y conocidos.
Ataques de phishing
Los correos electrónicos de phishing a menudo se hacen pasar por enviados por una empresa legítima, como una cadena bancaria nacional, una tienda en línea de buena reputación o un proveedor de servicios de correo electrónico. En algunos casos, estos correos electrónicos falsos advertirán a los usuarios que su cuenta necesita una actualización o que está experimentando una actividad inusual y les pedirán que proporcionen información personal como una forma de confirmar su identidad y restaurar su cuenta. Por miedo, algunas personas hacen clic rápidamente en el enlace y navegan a un sitio web falso para proporcionar la información solicitada. En este punto, la información estará en manos de piratas informáticos.
software de terror
Los ataques de ingeniería social también se utilizan para difundir malware llamado Scareware. Como su nombre indica, el scareware es un tipo de malware diseñado para asustar y sorprender a los usuarios. A menudo incluyen la creación de alertas falsas para intentar engañar a las víctimas para que instalen software que parece legítimo pero que en realidad es software de phishing, o engañarlas para que visiten un sitio web que falsificará el sistema. Esta técnica a menudo se basa en el miedo del usuario a que su sistema resulte dañado. El atacante convencerá a la víctima de que haga clic en un banner o mensaje emergente en el sitio web. Ese mensaje suele decir algo como: "Su sistema está infectado, haga clic aquí para limpiarlo".
Cebo (cebo)
El cebo es otro método de ataque de ingeniería social que causa problemas a muchos usuarios desprevenidos. Este método utiliza cebo para atraer a las víctimas, basándose en su codicia o curiosidad. Por ejemplo, un estafador podría crear un sitio web que ofrezca algo gratis, como archivos de música, vídeos o libros. Pero para acceder a estos archivos, los usuarios deben crear una cuenta y proporcionar su información personal. En algunos casos, no se requiere una cuenta ya que los archivos infectados con malware ingresan directamente al sistema informático de la víctima y recopilan sus datos confidenciales.
Los esquemas de cebo también pueden ocurrir en el mundo real mediante el uso de dispositivos USB y discos duros externos. Los estafadores pueden dejar intencionalmente dispositivos infectados en un lugar público, por lo que cualquier persona curiosa que vea el contenido del dispositivo expondrá su computadora personal a una infección.
Ataques de ingeniería social y criptomonedas
Una mentalidad codiciosa puede ser bastante peligrosa en el contexto de los mercados financieros, lo que hace que los comerciantes e inversores sean especialmente susceptibles a ser víctimas de ataques de phishing, Ponzi o marketing multinivel y otros tipos de fraude. En la industria blockchain, el entusiasmo que han generado las criptomonedas ha atraído a muchos participantes nuevos al espacio en un período de tiempo bastante corto (especialmente durante períodos de volatilidad alcista del mercado).
Aunque muchas personas no entienden completamente cómo funcionan las criptomonedas, a menudo escuchan sobre el potencial lucrativo de estos mercados y, por lo tanto, a menudo invierten sin una investigación adecuada. La ingeniería social es especialmente preocupante para estos nuevos participantes, ya que a menudo quedan atrapados por su propia codicia o miedo.
Por un lado, el afán por obtener ganancias rápidas y dinero fácil eventualmente lleva a estos recién llegados a perseguir promesas de entrega gratuita de tokens y oportunidades de lanzamiento aéreo. Por otro lado, el miedo a perder archivos personales lleva a los usuarios a pagar el rescate. En algunos casos, sus archivos en realidad no están infectados con ransomware y los usuarios son engañados por un mensaje falso o una advertencia creada por los piratas informáticos.
Cómo prevenir ataques de ingeniería social
Como se mencionó, las estafas de ingeniería social son efectivas porque dependen de la naturaleza humana. A menudo utilizan el miedo como motivador, motivando a las personas a tomar medidas inmediatas para protegerse a sí mismas (o a sus sistemas) de una amenaza poco realista. Los ataques también se basan en la codicia humana, lo que atrae a las víctimas a una variedad de estafas de inversión. Entonces, una cosa importante a recordar es que si una oferta es demasiado buena para ser verdad, probablemente sea una trampa.
Hay algunos estafadores muy sofisticados, pero también hay atacantes que cometen errores notables. Algunos correos electrónicos de phishing, e incluso pancartas de scareware, a menudo contienen errores de sintaxis o palabras mal escritas, y sólo son efectivos para aquellos que no prestan atención a la gramática y la ortografía, así que preste atención y revise cuidadosamente.
Para evitar ser víctima de ataques de ingeniería social, debes considerar las siguientes medidas de seguridad:
Entrénate a ti mismo, a tu familia y amigos. Capacítelos sobre ataques maliciosos comunes de ingeniería social e infórmeles sobre los principios clave de seguridad.
Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico. Evite hacer clic en anuncios y sitios web de origen desconocido;
Instale un antivirus confiable y actualice sus aplicaciones de software y sistema operativo;
Utilice soluciones de autenticación multifactor siempre que pueda para proteger sus inicios de sesión de correo electrónico y otros datos personales. Configure la autenticación de dos factores (2FA) para su cuenta de Binance.
Para empresas: considere dotar a sus empleados de los conocimientos necesarios para identificar y prevenir ataques de phishing y esquemas de ingeniería social.
Concluir
Los ciberdelincuentes siempre están buscando nuevos métodos para engañar a los usuarios para que roben su dinero e información confidencial, por lo que es importante informarse a sí mismo y a quienes lo rodean. Internet es un refugio seguro para este tipo de estafas y son especialmente frecuentes en el espacio de las criptomonedas. Sea cauteloso y esté alerta para evitar caer en la trampa de los ataques de ingeniería social.
Además, cualquiera que decida comerciar o invertir en criptomonedas debe investigar primero y asegurarse de tener una comprensión clara tanto del mercado como de cómo funciona la tecnología blockchain.
¡Estén atentos para más contenido nuevo y no olviden consultar nuestros otros artículos y videos en Binance Academy!

