¿Qué es pretextar?

El creciente número de ciberataques cada año merece una atención especial por parte de cada individuo. Es más crucial que los empleados de una organización se equipen con el conocimiento adecuado para defenderse de los intentos de robar información valiosa. Como dice el refrán, los datos son lo más preciado que existe en el mundo moderno. Y pretextar implica información sobre usted como el primer paso hacia un objetivo más amplio. Los ciberdelincuentes siempre están implementando formas nuevas e inteligentes de eludir los instintos humanos básicos.

que es pretextar

Cuando alguien le pregunta sobre información personal, el primer instinto es verificar a la otra persona. Es natural considerar quién solicita la información, por qué se solicita y dónde se utilizará. Las estafas como los pretextos involucran técnicas que alivian esas preocupaciones, lo que permite que el estafador se gane la confianza y obtenga información confidencial.

En este blog, cubriremos cómo los pretextos pueden conducir a una pérdida financiera e información confidencial.

Cómo funciona el pretexto

Pretextar es una técnica de ingeniería social. Su objetivo es establecer confianza entre el atacante y el objetivo. Para hacer esto, el atacante primero tiene que aprender sobre el objetivo. Internet está repleto de información, y te sorprenderá lo fácil que es conocer a una persona a través de lugares como las redes sociales, sitios web de redes profesionales, perfiles de empresas o cualquier otro lugar donde tengas una huella digital.

El atacante tomará un bit de un lugar y otro bit de otro lugar, luego creará una persona que le dará una idea de usted. La información luego se usará como pretexto. Como dijimos, el factor número uno que hace que un pretexto sea exitoso es la confianza, que solo puede construirse sobre la autenticidad. Si trabaja para una organización, entonces la persona lo llamará, fingiendo ser un afiliado comercial de la organización. El atacante compartirá cierta información que establecerá una conexión de confianza, lo que hará que bajes la guardia.

Podría estar trabajando en el departamento de finanzas y el atacante podría hacerse pasar por un proveedor y exigir el pago un poco antes. Los pretextos no se limitan a los profesionales corporativos; le puede pasar a cualquier individuo. Podría recibir una llamada telefónica alegando ser su banco. En lugar de que usted haga las preguntas, el atacante jugaría la carta primero para establecer que usted es el que debe cumplir con un cierto estándar de verificación antes de continuar. La llamada podría notificar que su cuenta ha visto alguna actividad sospechosa o ha sido congelada temporalmente y requiere verificación verbal para restablecerse. Una vez que haya proporcionado información personal en forma de número de tarjeta de crédito, el atacante tiene suficiente para causarle una pérdida financiera.

Por insignificante que parezca, su basurero también podría ser una fuente de información sobre usted. Las organizaciones siempre tienen como objetivo triturar los archivos importantes, pero es probable que los documentos personales se hagan una bola y se arrojen a la basura. Cuanto más grande sea el objetivo, más completo será el pretexto.

Pretextar está en el corazón de muchos tipos de ataques cibernéticos, como Spear Phishing.

En qué se diferencian el pretexto y el phishing

El phishing es una técnica cibernética que se dirige a los usuarios a través de correos electrónicos, mensajes de texto y enlaces maliciosos. El pretexto es el acto de establecer confianza entre el atacante y el objetivo a través de una identidad e historia falsas. La diferencia esencial entre ambos es que el phishing no requiere ingeniería social. Es un tipo de mensaje único que se envía a cientos de objetivos. En el phishing, se supone que la tasa de éxito es baja.

Spear Phishing es una subcategoría que tiene un enfoque mucho más concentrado y se dirige a un grupo de personas. El preludio o Spear Phishing es la ingeniería social, y es aquí donde Spear Phishing y Pretexting van de la mano. El éxito de Spear Phishing gira en torno a un intento exitoso de Pretexting. Del mismo modo, un Ataque ballenero va más allá y se dirige a un empleado de alto nivel de una organización, como el director ejecutivo y el director financiero.

Verizon publicó su Informe de investigaciones de violación de datos (DBIR)en 2018. El informe reveló que el phishing y el pretexto representaron el 93 % de las infracciones sociales, y el correo electrónico fue el principal medio de ataque. Por alarmante que parezca, la cantidad de ataques y técnicas de phishing no ha hecho más que crecer desde entonces.

Conclusión: cómo salvaguardar la información

Para cada individuo, la necesidad de mantenerse actualizado sobre los últimos delitos cibernéticos y las técnicas implementadas para llevarlos a cabo puede prepararse para lo peor. Los empleados siempre deben estar capacitados para reconocer y esperar estafas de phishing. Siempre debe haber protocolos claros para llevar a cabo ciertas acciones, como transferencias de dinero y compartir información confidencial.

Pretexters esperan tenerte enganchado a través de una historia e identidad convincentes; agregar verificación al proceso destruye todo el pretexto inmediatamente. Si recibe un correo electrónico o una llamada que alega ser un alias cercano, escúchelo y verifíquelo llamando al supervisor de la persona oa la empresa. Si alguien lo visita y alega ser de una empresa de TI que ha sido enviada para actualizar o realizar el mantenimiento de rutina en la infraestructura de la organización, siempre llame a la empresa y verifique. Del mismo modo, los bancos nunca te llamarán para pedirte información personal por teléfono.

Acostúmbrese a limitar la cantidad de información que comparte sobre usted en Internet y esté siempre al tanto de los riesgos de seguridad. VPN ayuda a prevenir el robo de datos en redes inseguras como puntos de acceso Wi-Fi públicos mediante el cifrado de datos.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono
0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios