Chat +1-888-563-5277 Contact sales

¿Qué son las estafas vía pretexto?

Los datos son el principal activo de cualquier comercio. Son un bien valioso y altamente perseguido por los piratas informáticos. Estos criminales se vuelven más creativos con el pasar del tiempo. Sus métodos evolucionan y consiguen soluciones adaptadas en la misma medida que surgen métodos para prevenir las estafas que estos diseñan. Es necesario preguntar entonces: ¿Cuál es el significado de pretextar en el ámbito de la seguridad cibernética?

Pretextar es una técnica de ingeniería social. Con esta táctica los atacantes toman ventaja de la confianza que se establece con alguien en una empresa u organización para tener acceso a información sensible o acceder a la infraestructura de la compañía. Existen diversas formas para lograr esto, la gran diferencia con otros tipos de estafas, es que los ataques vía pretexto se llevan a cabo por medios tangibles y digitales simultáneamente.

Sigue leyendo esta breve guía informativa y podrás aprender las tácticas de pretexto más comunes, ejemplos de estas y varios consejos para prevenirlos.

Tácticas comunes de pretexto y mecanismos usados para su difusión

Las estafas con pretextos son peligrosas para todas las empresas y organizaciones a nivel global; este tipo de ataque no empieza desde un computador necesariamente. Estos son planificados meticulosamente y con mucho detalle de antemano tanto en el mundo real como en la red.

Las tácticas de pretexto presentan múltiples escenarios, muchos de ellos bastante creíbles. Los estafadores atraen a sus víctimas valiéndose de puntos vulnerables, y convenciéndola de ofrecer acceso a información confidencial o que revela la administración del sistema. La víctima siempre cree estar divulgando esta información confidencial para mitigar una amenaza descrita en el pretexto o escenario que ha sido creado por el atacante.

La mejor manera de prevenir esta táctica de ingeniería social es la total comprensión de los métodos usados por los atacantes y su funcionamiento. A continuación, vamos a describir varias técnicas usadas por los atacantes para llevar a cabo un ataque de pretexto.

Suplantación de identidad

Los ataques de suplantación de identidad demandan trabajo preliminar. Si bien ha probado ser muy efectivo, este tipo de estafa conlleva una cantidad enorme de trabajo por parte del atacante. Todo comienza con la investigación de su objetivo, así como de sus contactos.

Los piratas informáticos aprenden hábitos, más aún si estos son sostenidos. Se vuelven eficientes en el uso de la gramática y la voz proyectada en sus textos es perfecta para hacerse pasar por un contacto de un objetivo. Casi siempre inventan una historia que tiene un tono altamente versátil (lo cual es el componente principal del pretexto), una vez estructurado el ataque pretexto, es enviado como un mensaje escrito o correo electrónico al objetivo. Después de ahí solo queda esperar a ver si tienen éxito.

Piggybacking 

El piggybacking es una forma de ataque que requiere menos investigación por parte del hacker. Lo único que deben hacer es encontrar a alguien que esté dispuesto a ayudarlo en su fechoría.

Con el piggybacking, los estafadores engañan a su objetivo haciéndole creer que necesitan asistencia en línea por una razón determinada. La razón, en este caso, sería el pretexto con el que se lleva a cabo el ataque. Si el atacante usa excusas tales como la pérdida de una tarjeta de seguridad o la necesidad de asistir en la mudanza de mobiliario a una planta física, ya está exponiendo las causas de su solicitud de ayuda.

Los piratas informáticos usan esta táctica para eludir sistemas de seguridad en equipos y otros dispositivos, o incluso para acceder a sectores restringidos de la planta física de la empresa. Todo lo que necesitan hacer es encontrar a alguien en la empresa con suficiente autorización que esté dispuesto a ayudar.

Tailgating

Tailgating es una táctica similar al piggybacking, la diferencia es que, con este método la víctima jamás llega a notar que el atacante está allí. Lo que se busca con el tailgating es usar la autorización de un objetivo sin necesidad de interactuar con él. Es el equivalente a introducir un pie en la puerta, un paso sencillo para ganar acceso, tal como recordar el código de cuatro dígitos que marcó la víctima, o algo similar; en esencia es un ataque de seguimiento y rastreo.

Con el tailgating la planificación gira en torno al objetivo que se pretende lograr, no en el individuo que será afectado; también se toma en consideración la ubicación de este dentro de la organización o empresa. El atacante va a estar al tanto de todos y cada uno de los elementos dentro del personal que podrían arruinar su operación.

Pretextar en este modo es bastante sencillo, sobre todo en la fase de preparación. Generalmente el pirata informático se vale de algo que luce inconsecuente a los ojos de un empleado de la empresa, tal como los uniformes del personal de mantenimiento, los cuales otorgan fácil acceso y una historia creíble que justifica su presencia.

Baiting

La palabra “baiting” en español significa “cebo” pero el término tiene un uso bastante amplio en el ámbito informático. Con el baiting, los piratas informáticos investigan poco sobre los individuos de una empresa u organización. Su objetivo está más centrado en la empresa como tal. El cebo es una trampa sin intervención alguna. Cuando un atacante planta un cebo, le toca esperar que alguien interactúe con él. La planificación más extensa para este tipo de ataque se centra en el tipo de cebo que puede tener más éxito.

Supongamos que el componente de pretexto se centra en una oficina.

Si los proyectos y archivos relacionados a este se dejan en la sede de la empresa, resguardados en unidades flash, es fácil instalar malware en una de estas, disfrazarlo con el logotipo de la empresa y dejarlo sobre la mesa. Una vez que un empleado conecta la unidad flash a la red de la empresa de forma inadvertida, el malware empieza a hacer su trabajo, dándole acceso a los atacantes para tomar posesión de los activos comerciales de la compañía o para que manipulen datos a su antojo.

Phishing

Hemos hablado extensamente sobre el phishing en nuestro blog. Los correos electrónicos están diseñados para que cualquier persona pueda enviar cualquier tipo de mensaje a un destinatario; el ambiente en el que este proceso se lleva a cabo tiene muy poca moderación en cuanto al contenido que se envía.

Puede ser que el atacante envíe múltiples correos a una gran cantidad de personas para dar curso a un ataque de phishing, whaling, o use un pretexto para “phishing” para afectar a sus víctimas.

Los piratas informáticos se valen de cualquier cosa, desde una solicitud común que parece venir de un compañero de trabajo hasta la clásica historia de un príncipe nigeriano que dejó una fortuna en espera de ser repartida. El phishing luce y se siente como hostigamiento; solo que tu recibes el cebo por medio de tu correo electrónico.

Ejemplos de pretextos usados más comúnmente

Los piratas informáticos se salen con la suya enviando múltiples mensajes sin consecuencias, cabe preguntarse entonces, ¿cómo podemos evitar los ataques de pretexto? La prevención es clave, y si bien no es infalible, al menos te permite estar atento a algunas señales que pueden ponerte en alerta. Los escenarios de pretexto siempre comienzan con una charla casual, estos son algunos ejemplos de pretextos:

  • “Epale, ¿estás disponible?”
  • “¡Fue genial verte la semana pasada!”
  • “Estoy planeando una sorpresa para Ana. ¿Quieres ayudar?”

Estos son los tipos de mensajes con los que los estafadores abren una conversación. Los usan ya que crean un aire de familiaridad y confianza con su interlocutor. Incluso si este tiene tan solo un mínimo de información sobre su objetivo, para los atacantes es fácil tergiversar información casual sobre una persona para que luzca como alguien familiar.

Una vez se establece la confianza con el remitente, el atacante envía el anzuelo. Generalmente pide alguna información delicada usando un lenguaje indiferente o incluso solicita dinero en efectivo.

Cuatro consejos para evitar el pretexting

Ahora que estás al tanto de cómo funciona el pretexto, podemos brindarte algunos consejos para ayudarte a estar alerta y seguro.

Implementar políticas DMARC

La autenticación de dominio basada en mensajes, reportes y conformidad (DMARC) es un protocolo utilizado ampliamente para la protección de infraestructuras de correos electrónicos corporativos contra invitados indeseados. Si bien no es la única solución, las políticas DMARC protegen a tus empleados y a tu empresa contra correos enviados desde dominios o remitentes que no son de confianza.

Una vez implementada, la política DMARC recopila y monitorea información sobre tus fuentes de envío, y te da un panorama completo de tu infraestructura de correo a través de informes. 

Es posible personalizar y configurar la forma en la cual DMARC hace el seguimiento del dominio de tu empresa, así como las políticas de ingreso a los buzones de mensaje (bajo las etiquetas “ninguna”, “cuarentena” y “rechazo”). De esta manera, verás cómo se reduce la posibilidad de que un empleado, cliente o socio interactúe con correos falsos o maliciosos con el nombre de su empresa.

Análisis de direcciones de correo usando IA

Una cosa es monitorear tu flujo de correo chequeando los mensajes salientes, la comunicación entrante funciona de una forma un poco diferente. Como debes saber ya, existen filtros de correo no deseado y otras herramientas que trabajan en base a algoritmos que facilitan y agilizan la detección de correos no deseados en tu bandeja de entrada.

A pesar de estar en sus inicios, el aprendizaje automatizado y las inteligencias artificiales ya tienen la capacidad de reconocer mensajes de pretexto y phishing. Las herramientas impulsadas por inteligencia artificial analizan el dominio del remitente, el comportamiento del usuario, así como posibles anomalías que permiten detener una amenaza antes de que esta llegue a tu bandeja de entrada.

Cortafuegos de aplicaciones web (WAF)

El malware y el phishing no se limitan solo a los correos abiertos. Hay muchas formas en que estas amenazas pueden poner sus manos en la computadora de un empleado de tu compañía. Los WAF o cortafuegos evitan esto, escaneando y monitoreando el tráfico HTTP entre una aplicación y la red. Cuando algo está fuera de lugar, el cortafuego filtra el tráfico. De esta manera, los sistemas de la empresa no quedan expuestos a riesgos mientras están en línea.

Entrenamiento al usuario

Las soluciones tecnológicas son esenciales, pero nada supera aún la clásica capacitación a tus empleados y los pasos que toma la empresa para hacer llegar esta información hacen de su infraestructura algo mucho más seguro.

Enseñar a tu personal cómo identificar, prevenir y lidiar con tácticas maliciosas es una necesidad. Muchos intentos de phishing logran superar los protocolos de seguridad de una compañía, una vez que lo logran, depende del empleado detectar los correos sospechosos y saber qué hacer con él.

Ideas de cierre

El phishing, la apropiación de cuentas y otros tipos de ataques llegan a través de un canal específico; los componentes de pretexto, por su parte, pueden estar presentes en múltiples tipos de ataques, entre los que podemos incluir el piggybacking, el tailgating, el baiting y la suplantación; sin importar cuál sea el destinatario, el pretexto funciona como el envoltorio del “regalo”.

Una vez que aprendas a identificar pretextos, también podrás identificar otros tipos de ataques. Implementa métodos de prevención y seguridad como la política DMARC, análisis de correos, cortafuegos WAF y capacitación a tus empleados para mantener tu negocio y tus datos lo más seguro posible.

¿Cómo podemos configurar el registro BIMI?

¿Cómo podemos configurar el registro BIMI?

Si llegaste a esta página, probablemente tienes conocimientos básicos de BIMI (Indicadores de marca...

Read More
Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Durante la pandemia de COVID-19, muchas empresas y organizaciones solicitaron a sus empleados que...

Read More
¿Qué son las pruebas de penetración y por qué son importantes?

¿Qué son las pruebas de penetración y por qué son importantes?

El pasado marzo del 2022, un popular grupo de hackers de sombrero negro llamado...

Read More
×