Las víctimas suelen ser consumidores de servicios digitales y trabajadores que no son conscientes del valor real de los datos personales, y que no saben con certeza cuál es la mejor manera de protegerse.
Tipos de ataques para obtener información
FÍSICA
Por teléfono. El delincuente llama a la víctima haciéndose pasar por un técnico de soporte o un empleado de la misma organización.
Vía internet. Por medio de correo electrónico, web, chats, servicios de mensajería o foros.
Revisión de basura o archivos desechados (dumpster diving o trashing). Buscan información de la víctima: agendas telefónicas o unidades de almacenamiento como discos, memorias, etcétera.
Vía SMS. Envían un mensaje de texto en el que se hacen creer que existe una promoción o servicio. Al ser respondido, se puede revelar información personal y ser víctima de robo.
Cara a cara. Las personas susceptibles a este tipo de ataques son las más ingenuas, pero el delincuente requiere gran habilidad social y extensos conocimientos.
PSICOLÓGICO Y SOCIAL
‘Exploit’ de familiaridad. El atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por uno de ellos.
Situación hostil. Crea una situación hostil en lugares donde hay vigilantes para provocar estrés y distraer con el fin de evitar ser revisado o responder preguntas.
Lecura del lenguaje corporal. El lenguaje corporal puede generar una mejor conexión con la otra persona.
Explotar la sexualidad. El atacante juega con los deseos sexuales de la víctima haciendo que baje la percepción y sus defensas.
RECOMENDACIONES
No divulgues datos sensibles con desconocidos o en lugares públicos.
Si sospechas que alguien intenta engañarte exige que se identifique y tratar de revertir la situación para obtener la mayor cantidad de información del individuo.
Implementa políticas de seguridad en las empresas y organizaciones, y dalas a conocer.
Realiza rutinariamente auditorías y pruebas de vulnerabilidades a través de la ingeniería social para detectar huecos de seguridad de esta naturaleza.
Lleva a cabo programas de concientización sobre la seguridad de la información.