SEGURIDAD
Seis técnicas de persuasión que usan los estafadores en internet y cómo identificarlas
Los hackers suelen emplear técnicas de manipulación psicológica para lograr sus objetivos. Muchas veces son sutiles y pasan desapercibidas. ¿Cuáles son y qué pretenden lograr con ellas?
Puede que alguna vez haya leído o escuchado la expresión "ingeniería social", pero ¿sabe lo que significa?
En ciencias políticas, el término se usa para hablar sobre las influencias y acciones que emplean ciertos gobiernos y clases de poder sobre la sociedad para intentar cambiarla.
Pero en seguridad informática, la expresión se refiere a las técnicas de manipulación psicológica que usan los ciberdelincuentes para tenderles trampas a los internautas.
Consulte: Apple admite que todos los iPhones y Macs están afectados por las fallas Meltdown y Spectre
La ingeniería social es el arte del engaño.
El objetivo puede ser diverso, desde obtener información hasta realizar fraudes o acceder de manera ilegítima a ciertos documentos.
Para lograrlo, los estafadores se valen de una serie de métodos y herramientas con las que buscan confundir al usuario.
Estas son algunas de ellas.
1. Principio de simpatía
A través de la observación de los movimientos que hace cuando navega por la red o de la información que hay publicada sobre usted, los estafadores pueden recopilar muchos datos, desde su dirección de correo electrónico hasta su número de teléfono, el nombre de su mascota o su lugar de residencia.
Conseguir datos puede ser más sencillo de lo que muchos piensan. Compruébelo usted mismo. ¿Qué tanto puede saber un extraño sobre usted analizando sus redes sociales?
La manipulación viene después: los hackers usan esa información para hacerse pasar por una persona de su confianza y tenderle trampas.
Puede leer: La grave falla de los procesadores Intel que podría hacer su computador un 30% menos rápido
"El principio de simpatía, también traducido como de afición, gusto o atracción, nos señala algo que a primera vista puede parecer simple: estamos más predispuestos a dejarnos influir por personas que nos agradan, y menos por personas que nos producen rechazo", explica el psicólogo y escritor estadounidense Robert Cialdini, quien escribió en 1984 Influence: The Psychology of Persuasion ("Influencia: la psicología de la persuasión") y definió los seis principios.
Lo mejor es que evite dar demasiados datos sobre usted a quien no conoce. Tendemos a confiar más en extraños cuando navegamos por internet. Recuerde que más vale prevenir que curar.
La observación también puede referirse a los documentos que tiene en el equipo. Por eso, cuanta menos información dejes a la vista en el escritorio, mejor.
Un consejo: Si no quiere compartir demasiados datos sobre usted en internet, desactiva la geolocalización para que otros usuarios de internet no sepan dónde se encuentra. También es recomendable comprobar su perfil público o visitar directorios de internet para saber qué información tienen sobre usted.
2. Principio de escasez
"Date prisa". "Es urgente". "Cambia ya tu contraseña". "¡Llama ya!".
Meter presión a los usuarios para lograr sus objetivos es una de las técnicas más habituales de los ciberdelincuentes.
A través de esa presión buscan pasar inadvertidos, dándole menos oportunidad al usuario de que caiga en la trampa.
Muchas veces usan ese sentido de urgencia para enviar "ofertas que no te puedes perder" y todo tipo de "oportunidades" que, en realidad, no son tan "exclusivas" como aseguran en esos emails o mensajes de texto.
Y esa urgencia está muy relacionada con lo que en psicología se define como el "principio de escasez", el cual nos hace estar más dispuestos acercarnos a algo si notamos que es escaso o difícil de conseguir.
3. Principio de autoridad
La amenaza a menudo viene de la mano de la urgencia. Por ejemplo: "Es urgente. Si no cambias ahora mismo tu contraseña, perderás tu cuenta para siempre".
Y la amenaza viene de la mano de lo que se conoce como principio de autoridad.
Según explica Cialdini, "estamos más predispuestos a dejarnos influenciar cuando somos interpelados por una autoridad".
No se trata de coaccionar o ejercer poder, sino con "el aura de credibilidad que la autoridad supone".
"Tendemos a creer que quienes están en posiciones de liderazgo tienen más conocimiento, más experiencia, o más derecho a opinar", añade en su libro el especialista.
Para ello, a menudo los hackers intentan hacerse pasar por una entidad o persona de confianza de la víctima. A esta técnica se la conoce como phishing.
Consulte: Ataque informático: ¡Cibertenebroso!
4. Principio de reciprocidad
A través de una serie de preguntas de índole personal, los estafadores desarrollan los perfiles de sus víctimas.
Gracias a ello, logran establecer vínculos para identificar los temas hacia los que pueden reaccionar de manera más favorable para ellos.
Muchas veces, usan perfiles falsos para lograr el engaño. Este tipo de conexiones también se usan para fraudes de "sextorsión".
A través de estas estrategias aplican lo que se conoce en psicología como "principio de reciprocidad", el cual establece que tendemos a tratar a los demás de la misma manera en que nos tratan a nosotros.
Por ejemplo, si recibimos un regalo o beneficio, sentiremos la necesidad de devolver el favor. La eficacia de este método psicológico es mayor si el regalo es percibido como algo personal.
Lo mismo ocurre si nos cuentan una confidencia o un secreto íntimo: es muy probable que queramos contar también algo nuestro.
Un consejo: No establezca diálogos con desconocidos sobre su vida personal. ¿Por qué le hace tantas preguntas? ¿Para qué necesita saber toda esa información?
5. Principio de compromiso y coherencia
Al haber observado sus comportamientos previos y saber sobre usted, los hackers son capaces de captar la atención de sus víctimas.
Si, por ejemplo, quieren que la persona tome una decisión de manera impulsiva, será más fácil lograrlo siendo coherente con el perfil de esa persona, con los gustos que tiene, con cómo se define...
Además, ese principio establece que cuando una persona se compromete con algo, tiene más probabilidades de cumplir con su compromiso, incluso cuando su motivación original haya desaparecido.
Por eso, a veces, los estafadores se valen de formularios y preguntas clave que te obligan a comprometerte con algo específico.
6. Principio de aprobación social
Este principio, al que también se denomina "consenso" o "seguir el rebaño", establece que tendemos a acomodarnos a lo que opina la mayoría de la gente.
Eso quiere decir que si mucha gente da algo por bueno, nosotros probablemente lo hagamos también (y viceversa).
Los estafadores intentan convencernos de que cierto antivirus (que en realidad es un programa malicioso que intentan vender en ventanas emergentes) es el que usa todo el mundo... y por eso lo "necesitamos" instalar nosotros también.
O que mucha gente participó en un sorteo y a mucha gente le tocó un precio: "¡Tú también puedes lograrlo!"
No se deje engañar.