¿Qué es el pretexto?
Explore ThreatDown Soluciones de ciberseguridad de próxima generación para empresas
Definición de pretexto
Gracias a la experiencia y la concienciación, los usuarios modernos de ordenadores y dispositivos suelen ser capaces de detectar las estafas más comunes. La gente sabe que debe evitar los correos electrónicos falsos, los mensajes de texto fraudulentos y los sitios web maliciosos para preservar su seguridad. También saben que no deben compartir fácilmente su correo electrónico confidencial porque las empresas de ciberseguridad, las instituciones financieras y los organismos gubernamentales están concienciando sobre el fraude.
En respuesta, los ciberdelincuentes están mejorando su juego mediante el uso de ataques de ingeniería social para engañar a sus objetivos con mayor facilidad. ¿Qué es la ingeniería social y cómo la utilizan los hackers? En informática, la ingeniería social se refiere a cuando los ciberdelincuentes aprovechan la psicología para cometer ciberdelitos. En pocas palabras, manipulan emociones como la ira, el miedo, el amor, la lujuria, la culpa y la codicia para impedir que sus objetivos piensen racionalmente.
Un ejemplo de ataque de ingeniería social es cuando una víctima recibe una llamada telefónica fraudulenta de un actor de amenazas que se hace pasar por un funcionario del gobierno, alegando que debe impuestos. La persona que llama puede jugar con la ansiedad de la víctima diciéndole que la policía le detendrá a menos que pague lo que debe inmediatamente. Este tipo de ataques de ingeniería social se denominan vishing. Otros tipos de métodos de ingeniería social son el phishing, el spear phishing, los ataques de troyanos, el smishing, el baiting, el spoofing y, por supuesto, el pretexting.
Entonces, ¿qué es un ataque de pretexto en ciberseguridad?
He aquí una breve definición de pretexto: un ataque de pretexto es un tipo de ataque de ingeniería social en el que los actores de la amenaza aprovechan un pretexto para engañar a un objetivo con el fin de cometer un ciberdelito. El pretexto suele ser un escenario totalmente ficticio, y a veces los hackers encadenan el pretexting con otros tipos de ataques.
Ejemplos de ataques de pretexto
1. Estafa romántica
Una estafa romántica es un tipo de ataque de ingeniería social que manipula sentimientos como el amor. Normalmente, las personas mayores son víctimas de este tipo de estafas. Los hackers se centran en ellos debido a su vulnerabilidad. Un estafador puede fingir ser un enamorado en línea en una estafa de pretexto, tardando semanas, si no meses, en ganarse la confianza de la víctima. Al final, puede pedir un préstamo importante para una emergencia, un billete de avión o un regalo.
2. Estafa de los abuelos
En la estafa de los abuelos, un actor de la amenaza se tomará su tiempo para recopilar información sobre su objetivo y sus familiares. Pueden examinar la lista de amigos del objetivo en Facebook y mirar los perfiles que comentan las fotos públicas. Por último, crearán un perfil falso con información y medios robados y se acercarán a un abuelo haciéndose pasar por su nieto para pedirle dinero. El pretexto puede ser problemas en el colegio, un accidente de coche u otro tipo de emergencia. Normalmente, el abuelo jura guardar el secreto para que la estafa pueda repetirse más tarde hasta que la víctima o su familia se den cuenta.
3. Estafa con criptomonedas
Los piratas informáticos están engañando a personas interesadas en invertir en criptomoneda con estafas de pretexto, haciéndose pasar por inversores ricos y experimentados. Después de contar a sus víctimas historias de recompensas financieras, les convencen para que "inviertan" en criptomoneda con ellos. Una vez que los estafadores reciben el dinero, desaparecen.
4. Ataque ballenero
Es posible que haya leído acerca de los ataques de suplantación de identidad, o whale phishing, en nuestra sección Conceptos básicos de ciberseguridad. Estos piratas informáticos se hacen pasar por dirigentes de una empresa para captar a sus empleados o atacan directamente a los altos cargos de una organización. En este caso, pueden obtener información secreta o un pago financiero considerable utilizando el pretexto de un acuerdo comercial.
5. Suplantación de identidad
Los ataques de suplantación de identidad son similares a los de ballenas, pero el suplantador se hará pasar por un amigo, colega o contratista no satisfecho en lugar de un ejecutivo de alto nivel para evitar llamar la atención. El hacker utilizará la amistad como pretexto para obtener acceso a la información de la empresa, a los servidores y soltar malware como ransomware o spyware. Ni la empresa ni el empleado se darán cuenta de que ha habido una brecha hasta que sea demasiado tarde.
¿Cuál es la diferencia entre phishing y pretexting?
Aunque el phishing y el pretexting pueden parecer muy similares, el phishing es un medio de ataque, mientras que el pretexting es un método de ataque. Los correos electrónicos de phishing son correos falsos que engañan a los destinatarios para que descarguen archivos adjuntos maliciosos, visiten sitios web peligrosos o compartan datos confidenciales. Sin embargo, el phishing también puede aprovechar el pretexto. Por ejemplo, un correo electrónico de spear-phishing muy dirigido puede hacerse pasar por un amigo, pariente o empleador del destinatario.
Cómo detener los ataques de pretexto
Algunos ataques de pretexto son tan sofisticados que no hay forma garantizada de detenerlos. Sin embargo, las campañas de concienciación, como la formación de los empleados, pueden ayudar. Los filtros de correo electrónico también pueden bloquear determinados mensajes de phishing que utilizan pretextos. Las empresas también deben disponer de Endpoint Protection para proteger los ordenadores y dispositivos de estafas, descargas maliciosas, ransomware y exploits.