Entrevista| Un experto en informática nos cuenta sobre «Ingeniería social», la herramienta más utilizada por los ciberdelincuentes para cometer estafas
Una de las tantas cosas que nos dejó la Pandemia. La modalidad implementada por los delincuentes informáticos para ejecutar engaños virtuales en busca de datos personales, cuentas bancarias y credenciales de acceso.
Para entender a qué debemos prestar atención para evitar ser víctima de esto, en #CincoDias dialogamos con el Ingeniero Pablo Rodríguez Romeo (MP 49452 – MN 5117), que es Perito Informático Forense y especialista en Seguridad.
“Cuando se ejecutan los ataques de phishing u otros engaños virtuales, tan extendidos en el último tiempo, sobre todo con la Pandemia de Covid-19, lo primero que se piensa es en la vulnerabilidad de la plataforma o red social que se está utilizando. Pero, a diferencia de lo que comúnmente se cree, los usuarios de internet son los que brindan gratuitamente la información a los ciberdelincuentes para luego ser usada para una estafa, engaño, extorsión, entre otros” explica el profesional.
Estos hábilmente se aprovechan de los datos que se vuelcan en internet a “través de las redes sociales, chats, foros, etc., para obtener un perfil del usuario y luego utilizar esa información para ejecutar el engaño” explaya.
En este sentido, Romeo, detalla que son “sobrados los ejemplos hemos conocido los últimos meses de phishing bancario o estafas cometidas a través de Whatsapp que han sido posible gracias a la astucia de los ciberdelincuentes al momento de utilizar estas técnicas de manipulación o “ingeniería social” para encontrar a las víctimas perfectas”.
Mientras tanto, los usuarios, en el afán de compartir su vida en internet dan a conocer sus gustos, intereses, datos personales y familiares, lugares de residencia, y tanto más, sin ser conscientes de los riesgos a los que se exponen cuando toda esta información es usada en su contra.
“En manos de delincuentes “al acecho” puede ser utilizada para crear un mensaje verosímil, hacerse pasar por una persona conocida, un personal de soporte o alguien que les resulte familiar, al cual le entreguen toda la información que solicitan, e incluso ejecutan una transferencia bancaria si un “amigo” la pide” agrega el Perito.
“Lamentablemente, estos fallos humanos inducidos por los ciberdelincuentes son cada vez más comunes ya que las técnicas utilizadas para el engaño son cada vez más sofisticadas y difíciles de identificar. Pero, también porque se encuentran con usuarios que no son conscientes de los riesgos a los que se exponen ante un uso poco responsable de internet y los dispositivos. Como puede ser la publicación y utilización de información sensible en internet y los medios sociales (por ejemplo, datos personales, credenciales de acceso, y todo lo que atañe a la vida privada de las personas)” sostiene Romeo.
Sobre el cierre, el especialista, determina que actualmente “la herramienta de prevención más eficaz que tenemos, y al alcance de todos, es la educación y concientización del usuario. Conocer qué es y cómo funciona la ingeniería social forma parte de esto, y es un gran paso para prevenir ser víctima de los ciberdelincuentes”.
Consejos para no caer en engaños o estafas virtuales
Estas alerta ante los mensajes que llegan por mail e inspiran alguna desconfianza. Prestar especial atención al remitente y a la información que solicitan y nunca responder con datos personales o información sensible.
No ejecutar ningún hipervínculo desde el cuerpo del mail, siempre ingresar tipeando la página a la que se quiere acceder. Corroborar que siempre comience con el protocolo de seguridad https.
Evitar brindar información sensible ante un contacto por chat (ya sea por Whatsapp o los servicios de mensajería de las redes sociales). Antes corroborar el pedido con quien está iniciando el contacto.
Desconfiar de los contactos apresurados cuando provienen de servicios de mensajería. Más aun cuando solicitan acudir al cajero a extraer dinero, cambiar una contraseña o ejecutar una transferencia bancaria.
Contar con contraseñas seguras, difíciles de adivinar, y siempre activar el segundo factor de autenticación.
Configurar la privacidad de las redes sociales para que no se publiquen datos personales.