Cualquiera que tenga un teléfono y pueda recibir llamadas es susceptible a un ataque de pretexto. Los atacantes con pretextos pueden llamarlo con falsos pretextos, como pretender ser del departamento técnico de una empresa u otro equipo con acceso a contraseñas, para manipularlo y obtener información. Estos atacantes pueden vender o hacer mal uso de estos datos, por lo que debe proteger activamente su información.
Entonces, ¿qué es proteger? ¿Cómo puedes protegerte?
¿Qué es pretextar?
pretextando, una forma de ingeniería social, ocurre cuando un pirata informático utiliza medios engañosos para intentar obtener acceso a un sistema, red o cualquier información. El atacante evoca un escenario falso, conocido como el pretexto, que pretende ser alguien con experiencia, como personal de TI, gerente de recursos humanos o incluso un agente del gobierno. Este ataque puede ocurrir en línea y en persona.
Los pretextos comenzaron en el Reino Unido a principios de la década de 2000, cuando los periodistas que buscaban jugosas primicias sobre las celebridades utilizaron medidas extremas para espiarlas. La competencia entre las marcas de noticias fue feroz, lo que llevó a los periodistas a inventar nuevas formas de obtener información privada.
Primero, era tan simple como husmear en el correo de voz de la celebridad objetivo. Los mensajes de voz venían con un PIN predeterminado que muchos usuarios no se molestaban en cambiar y los periodistas se aprovechaban de esto. Si se había cambiado el PIN predeterminado, algunos llegaron a llamar a sus objetivos y pretender ser técnicos de la compañía telefónica. Obtendrían los PIN del correo de voz y tendrían acceso a la información oculta allí.
En general, los escenarios de pretexto suelen parecer que requieren una gran urgencia o simpatía por parte de la posible víctima. Los atacantes pueden usar correos electrónicos, llamadas telefónicas o mensajes de texto para ponerse en contacto con sus objetivos.
Elementos de un ataque de pretexto
En un escenario de pretexto, hay dos elementos principales: el "personaje" interpretado por el estafador y el "situación plausible" destinada a engañar al objetivo haciéndole creer que el personaje tiene derecho a la información que están después.
Imagina que intentas procesar una transacción y no se realiza. No obtienes la pizza que pediste y la tienda en línea está cerrada. ¡Qué fastidio! Pero eso no es todo. Unos minutos después, por algún error inexplicable, te enteras de que tu cuenta fue debitada.
Poco después, el atacante llama y se hace pasar por un agente de atención al cliente de su banco. Debido a que está esperando una llamada, cae en esta situación plausible y proporciona la información de su tarjeta de crédito.
¿Cómo funciona el pretexto?
Pretextar se aprovecha de las debilidades en la verificación de identidad. Durante las transacciones de voz, la identificación física es casi imposible, por lo que las instituciones recurren a otros métodos para identificar a sus clientes.
Estos métodos incluyen solicitar la verificación de la fecha de nacimiento, pariente más cercano, número de hijos, dirección de contacto, apellido de soltera de la madre o número de cuenta. La mayor parte de esta información se puede obtener en línea desde las cuentas de redes sociales del objetivo. Los pretextistas usan esta información para "probar" la autenticidad de su carácter.
Los estafadores usan su información personal para que usted revele información más confidencial que puedan usar. Obtener esta información personal requiere una investigación cuidadosa porque cuanto más específicos sean los datos obtenidos, más obligado estará a entregar información aún más valiosa.
Los estafadores también tienen fuentes directas de información además de las redes sociales. Ellos pueden falsificar el número de teléfono o nombre de dominio de correo electrónico de la organización a la que se hacen pasar para agregar más credibilidad a la situación plausible que se vende al objetivo.
3 técnicas notables de pretexto
Existen varias técnicas de pretexto que los estafadores y piratas informáticos utilizan para obtener acceso a información confidencial.
1. vishing y smishing
Estas técnicas son muy similares. Ataques vishing implican el uso de llamadas de voz para persuadir a una víctima de que proporcione la información que necesita el estafador. estafas de smishing, en cambio, utiliza SMS o mensajes de texto.
Vishing tiene una mayor probabilidad de éxito porque es más probable que los objetivos ignoren los mensajes de texto que las llamadas directas del personal aparentemente esencial.
2. cebo
El cebo implica el uso de una gran recompensa para recopilar información y también podría incluir falsificar una fuente confiable.
El estafador podría hacerse pasar por un abogado que afirma que tienes una herencia de un pariente lejano y necesitaría tus datos financieros para procesar la transacción. El personal de alto rango de una organización objetivo también podría ser víctima.
Otra maniobra habitual es dejar un sobre que contiene un pendrive con el logo de la empresa y un mensaje para trabajar en un proyecto urgente. La unidad flash estaría cargada con malware que los piratas informáticos utilizarían para obtener acceso a los servidores de la empresa.
3. espantapájaros
En este método, los piratas utilizan el miedo como táctica. Un ejemplo notable es una ventana emergente en un sitio inseguro que le dice que hay un virus en su dispositivo y luego le pide que descargue un programa antivirus que en realidad es malware. El scareware también se puede distribuir mediante correos electrónicos y enlaces en mensajes de texto.
Cómo protegerse de los ataques de pretexto
Los ataques de pretexto son tan frecuentes que casi no hay forma de detenerlos por completo. Sin embargo, se pueden tomar medidas para frenarlos significativamente.
Un paso es el análisis de correo electrónico. Mirar el nombre de dominio de un correo electrónico puede dar una idea de si es falso o genuino. Sin embargo, los ataques de pretexto pueden dominios de correo electrónico falsos por lo que se ve casi idéntico al original, por lo que es extremadamente difícil detectar estos pretextos.
Pero con el avance de la compleja tecnología de IA, el análisis de correo electrónico se ha vuelto más accesible. La IA ahora puede detectar patrones de phishing y busque signos de pretexto. Puede identificar anomalías en el tráfico y nombres para mostrar de correo electrónico falsificados, así como frases y texto comunes con ataques de pretexto.
La educación del usuario es, por supuesto, esencial. Nadie debe pedirle la contraseña del banco, el PIN de la tarjeta de crédito o el número de serie. Debe informar de inmediato cualquier solicitud de cualquiera de estos a las autoridades correspondientes. Además, recordar a su familia, amigos y empleados que no hagan clic en enlaces desconocidos y que eviten Visitar sitios web no seguros podría ser suficiente para evitar la entrada de malware en la red de su empresa. servidores.
No se deje engañar por estafas de pretextos
Pescar una operación de pretexto puede no ser fácil, pero hay pasos simples que puede seguir para evitar ser víctima. No haga clic en enlaces de sitios web no seguros y no revele sus datos de inicio de sesión a nadie. En la plataforma online de tu banco existen líneas de atención de atención al cliente verificadas. Cuando cualquier agente de atención al cliente se comunique con usted, asegúrese de que los números correspondan con la línea oficial.