FacebookXLinkedinWhatsapp
¿Amigo, asesor, compañero o hacker? ¡Cuidado con la ingeniería social inversa!

¿Amigo, asesor, compañero o hacker? ¡Cuidado con la ingeniería social inversa!

Redacción Banco Pichincha

14 de Agosto 2023

Seguridad

Tiempo de lectura: 3 min

¿Dónde tienen los hackers la fuente inagotable de la creatividad? ¡No lo sabemos! Lo que sí sabemos es que ya no les basta con la ingeniería social, sino que ahora utilizan la ingeniería social inversa, que puede ser imperceptible para la mayoría...y muy peligrosa. En este artículo, te explicaremos qué es exactamente, cuáles son las diferencias con las tácticas tradicionales y, como siempre, te ofreceremos consejos valiosos para proteger tu información y evitar ser víctima de este tipo de ataque.

¿Qué es la ingeniería social inversa?

Primero, recordemos que la ingeniería social es un conjunto de técnicas de manipulación emocional y engaño que se utilizan para obtener información confidencial de las víctimas. Entonces, la ingeniería social inversa es una táctica utilizada por los hackers en la que la potencial víctima se acerca a él, voluntariamente, y le proporciona toda la información que el atacante solicita, porque está convencida de que es quien puede ayudarle a solucionar un problema. ¡Al puro estilo de la película “¡Descuida, yo te cuido”! ¿La has visto?

¿Cuál es la diferencia con la ingeniería social tradicional?

ingeniería social tradicional

Ingeniería social inversa

El atacante se acerca a la víctima.

La víctima se acerca al atacante voluntariamente.

Se utiliza el engaño como discurso principal.

Se utiliza la ayuda o el “expertise” como enganche.

El atacante se considera siempre el atacante.

El atacante se convierte en una persona de confianza.

El atacante fuerza la entrega de datos.

La víctima entrega los datos por su propia voluntad.

Un falso amigo para una falsa necesidad

La ingeniería social inversa requiere menos esfuerzo en el discurso que emplea el hacker para lanzar el ataque porque, de alguna manera, este pasa a formar parte de la vida de la víctima, sea esta una persona o una empresa. Por ejemplo, aparece como parte del servicio técnico, como un cliente o el proveedor de algún servicio. De esta forma, la futura víctima lo conoce y trata con él a diario. Cuando menos lo espera, el atacante le está “ayudando” a solventar un problema y para ello, le entrega información sensible como datos personales, datos bancarios u otro tipo de información confidencial.

 

Esto tal vez te esté recordando a Berlín haciéndose pasar por un importante asesor financiero y entrando, escoltado, al Banco de España, en la tercera temporada de La casa de papel. ¡Una joya de la ingeniería social inversa!... Por supuesto que en la vida real es menos emocionante.

Fases de la ingeniería social inversa

  • Sabotaje: el hacker crea un problema para la víctima, por ejemplo, instala un virus sencillo en un dispositivo.

  • Engaño: una vez que se ha ganado la confianza de la víctima, es esta quien acude al hacker para pedir ayuda.

  • Asistencia: el atacante ayuda a la víctima y, en el proceso, pone en marcha el verdadero ataque que le permita obtener los datos que necesita.

Cinco consejos para no ser víctima de la ingeniería social inversa

  1. En el trabajo, sigue todas las políticas de ciberseguridad disponibles.

  2. Evita compartir información laboral o personal con otros colaboradores, sobre todo si no ha sido formalmente requerida y justificada.

  3. No aceptes ayuda de cualquier tipo para gestionar temas personales. ¡Hazlo tú mismo!

  4. Cuando necesites servicio técnico, contacta directamente a una empresa.

  5. Nunca pierdas de vista tus dispositivos, ni en el trabajo ni cuando recibas a extraños en casa.