¿Qué es el pretexto y cómo protegerse de él?

Esta es su guía para pretextar, sus tipos, algunas estafas de la vida real y, lo que es más importante, cómo evitarlas.

No habría pobres en el planeta Tierra si hubiera habido un camino fácil hacia la riqueza.

Pero claramente, ese no es el caso. Por lo tanto, las personas a menudo se aventuran a atraer a otros para sacarles el dinero que tanto les costó ganar. Estos intentos pueden tomar muchas formas interesantes, como romance, suplantación de identidad, criptomonedas e incluso una unidad USB.

Si bien existen diferentes términos para este tipo de estafas específicas, existe una categoría bien conocida que abarca todo: el pretexto.

¿Qué es Pretextar?

En pocas palabras, pretextar es crear una situación, que a menudo implica urgencia, que lo engaña para que brinde información crítica que de otra manera no lo haría.

Pero esto es más complicado que un simple SMS aleatorio. Con base en el modus operandi, el pretexto tiene varias técnicas, como se analiza a continuación.

#1. Suplantación de identidad

El phishing es el método más común que muchos de nosotros experimentamos de vez en cuando. Esto implica recibir correos electrónicos, SMS, etc., solicitando hacer clic en un enlace que descarga malware o lo lleva a un sitio web falsificado.

El primero puede resultar en cualquier cosa, desde información confidencial robada o una computadora personal bloqueada por la cual debe pagar grandes sumas para recuperar el acceso.

Por otro lado, un sitio web falso puede ser una réplica exacta del original y robar cualquier información que ingrese, comenzando por las credenciales de inicio de sesión.

#2. vikingo

Vishing es un subconjunto de phishing y utiliza llamadas de voz. Entonces, en lugar de correos electrónicos, puede recibir llamadas telefónicas haciéndose pasar por ejecutivos de soporte de los servicios que ya usa o de su banco.

Aquí, una víctima puede ser intimidada o impartida con un sentido de urgencia para completar una acción para continuar usando los servicios. Además, uno también puede hacer que el otro tipo ofrezca grandes cantidades, que solo pueden obtener después de pagar la tarifa de ‘procesamiento’.

#3. espantapájaros

El scareware les sucede a los usuarios de Internet que intentan visitar sitios web dudosos o hacer clic en un correo electrónico falso o en un enlace de SMS. A esto le sigue una ventana emergente que le dice que su sistema está infectado y le pide que descargue un programa para una limpieza completa gratuita.

Ahora, ¿quién ama los virus? Nadie. Sin embargo, descargar ese ‘antivirus’ desde esa ‘ventana emergente’ puede causar estragos en su dispositivo, incluida la instalación de spyware, ransomware y otras cosas.

#4. cebo

El cebo utiliza la curiosidad y la necesidad de tener algo antes que los demás como arma principal para lograr intenciones maliciosas.

Por ejemplo, un disco USB tirado en el suelo de una empresa mediana con personal sin formación llamará la atención. A continuación, alguien recoge el software gratuito de las instalaciones y lo conecta al sistema de la empresa, comprometiendo esa computadora específica, si no toda la red.

Además, también se puede detectar una oferta extremadamente buena en una plataforma en línea que está a punto de caducar. Un clic inofensivo puede volver a poner en peligro no solo una computadora personal sino también toda una institución.

Entonces, estos fueron algunos de los métodos de pretexto utilizados para los ataques en línea. Ahora, veamos cómo estos mecanismos se cocinan en situaciones de la vida real que parecen genuinas y se usan para defraudar a muchos.

Estafas románticas

Esta es la estafa más complicada y difícil de identificar. Después de todo, ¿quién quiere perder al amor de su vida por una mezquina sospecha, verdad?

Las estafas románticas comienzan con un extraño en una aplicación de citas. Puede ser un sitio web de citas falso creado para capturar la información personal de románticos vulnerables y desesperanzados. Sin embargo, también puede ser un sitio web de citas legítimo como Plenty of Fish con un estafador que se hace pasar por tu pareja ideal.

En cualquier caso, las cosas generalmente se moverán rápido (pero no siempre), y después de todo, estarás feliz de encontrar a tu alma gemela.

Sin embargo, se le negarán las reuniones por video y las citas en persona parecerán imposibles debido a las ‘circunstancias’. Además, su compañero de chat también puede solicitar que se elimine la conversación de ese sitio web de citas.

Además, estas estafas pueden resultar en que el mal actor le pida a su pareja que financie el viaje para la reunión en persona. O bien, a veces pueden implicar una oportunidad de inversión difícil de creer con rendimientos llamativos.

Si bien las estafas románticas tienen muchos sabores, los objetivos habituales son mujeres crédulas que buscan una pareja confiable. Curiosamente, otra de las principales víctimas son los miembros del personal militar atrapados en relaciones en línea, filtrando información clasificada.

En pocas palabras, si su socio en línea está interesado en algo más que usted, ya sea dinero o información crucial, es probable que sea una estafa.

Estafas de suplantación de identidad

La suplantación de identidad es pura ingeniería social en su máxima expresión. Este ha engañado a muchos, incluidos los directores generales de empresas de renombre y universidades de renombre.

De lo contrario, ¿cómo definiría al CEO de Bitpay engañado con 5000 Bitcoins ($ 1,8 millones en ese momento) con solo un correo electrónico?

Aquí, el hacker actuó inteligentemente y obtuvo acceso a una de las credenciales de correo electrónico del ejecutivo de Bitpay. Posteriormente, el estafador envió un correo electrónico al director ejecutivo de Bitpay sobre la liquidación de un pago a su cliente comercial, SecondMarket. El fraude se descubrió solo cuando se insinuó a uno de los empleados de SecondMarket sobre la transacción.

Además, Bitpay nunca podría reclamar un seguro, ya que no se trataba de un truco, sino de un caso clásico de phishing simple.

Sin embargo, la suplantación de identidad también puede tomar el camino de la intimidación.

En tales casos, las personas reciben llamadas amenazantes de ‘funcionarios encargados de hacer cumplir la ley’ que solicitan soluciones inmediatas o se enfrentan a problemas legales.

Solo en Boston (Massachusetts, EE. UU.), la suplantación de identidad causó daños por hasta $3.789.407, con más de 405 víctimas en 2020.

Sin embargo, la suplantación de identidad también puede ser física. Por ejemplo, podría recibir una visita inesperada de ‘técnicos’ pertenecientes a su proveedor de Internet para ‘arreglar ciertas cosas’ o para una ‘verificación de rutina’. Es demasiado tímido u ocupado para pedir los detalles y los deja entrar. Comprometen sus sistemas o, peor aún, intentan un robo total.

Otro ataque de suplantación de identidad común es el fraude por correo electrónico del director ejecutivo. Viene como un correo electrónico de su CEO y le pide que complete una ‘tarea’ que generalmente implica una transacción a un ‘proveedor’.

La clave para evitar ser víctima de este tipo de ataques es relajarse y evitar actuar con prisas. Simplemente intente verificar manualmente los detalles de la llamada, el correo electrónico o la visita, y probablemente ahorrará algo de dinero.

Estafas de criptomonedas

No es una categoría completamente nueva, sino solo un pretexto que involucra criptomonedas.

Pero dado que la educación criptográfica aún es escasa, las personas tienden a caer en esto una y otra vez. El escenario más común en este tipo de estafas es una oportunidad de inversión fuera de lo común.

Las estafas criptográficas pueden atrapar a una o más víctimas y pueden tomar tiempo para dar el golpe final. Estos complots pueden ser organizados por organizaciones criminales que intentan atraer a los inversores para que inyecten el dinero que tanto les costó ganar en esquemas ponzi.

Y finalmente, los malos se tragan los activos de la gente cuando la ‘moneda’ alcanza un valor considerable, orquestando lo que se conoce como un tirón de alfombra. Lo que sigue es que los inversores lloran por millones de criptomonedas inútiles con un valor de mercado insignificante.

Además, otro tipo de estafa de criptomonedas puede engañar a personas sin conocimientos tecnológicos para que revelen sus claves privadas. Una vez hecho esto, el estafador transfiere los fondos a otra billetera. Debido al anonimato de las criptomonedas, rastrear los fondos robados suele ser difícil y la recuperación se convierte en una quimera.

El salvador aquí es la investigación.

Trate de verificar la legitimidad del equipo detrás de tales desarrollos. Como regla general, no invierta en nuevas monedas hasta que establezcan cierta reputación y valor en el mercado. Incluso después de todo, las criptomonedas son volátiles y susceptibles a las estafas. Por lo tanto, no invierta si no puede permitirse el lujo de perderlo todo.

¡Interesado en saber más! Consulte esta guía de estafas criptográficas de Bybit.

Cómo luchar contra los pretextos

Detectar pretextos no es fácil, y la educación que necesita para defenderse no puede ser una sola vez. Los responsables de estas estafas evolucionan constantemente en sus mecanismos de defraudación.

Aun así, el núcleo de tales métodos sigue siendo el mismo, y puede tomar nota de los siguientes consejos para comenzar.

#1. ¡Aprende a decir no!

La mayoría de las personas sufren de esta necesidad de cooperar con correos electrónicos y llamadas telefónicas extrañas, incluso cuando en el fondo saben que algo está pasando.

Respeta tus instintos. Puede consultar a sus compañeros antes de hacer algo delicado, como compartir detalles de cuentas bancarias, transferir dinero o incluso hacer clic en un enlace sospechoso.

#2. Capacite a su fuerza de trabajo

Es la naturaleza humana olvidar. Por lo tanto, una sola advertencia en el momento de la incorporación no servirá de mucho.

En su lugar, puede realizar simulacros de estafa mensuales para asegurarse de que su equipo se mantenga al tanto de tales tácticas. Incluso un correo electrónico semanal que informe sobre los últimos ataques de pretexto hará un gran servicio a la causa.

#3. Invierta en un buen antivirus

La mayoría de las veces, los pretextos implican el uso de enlaces de aspecto dudoso. Por lo tanto, se vuelve mucho más fácil si tiene un antivirus premium para encargarse de tales ataques.

Tienen bases de datos centrales que comparten información y algoritmos sofisticados que hacen el trabajo duro por usted.

Además, abra el enlace en un motor de búsqueda si no parece digno de hacer clic.

#4. Libros de texto y cursos

Si bien Internet está lleno de consejos útiles (y malos) para evitar los pretextos, algunos prefieren la forma convencional de aprender. En este caso, hay algunos libros útiles:

Estas fuentes son especialmente útiles para una educación completa a su propio ritmo que tampoco aumentará su tiempo frente a la pantalla.

Otra opción especialmente adecuada para tus empleados es este curso de ingeniería social de Udemy. El principal mérito de este curso es el acceso de por vida y la disponibilidad en dispositivos móviles y TV.

Este curso cubre los pretextos digitales y físicos, incluida la manipulación psicológica, las técnicas de ataque, la comunicación no verbal y más, que serán útiles para los novatos.

¡Usa el escudo del conocimiento!

Como ya se dijo, estos estafadores encuentran nuevas formas de engañar a un usuario promedio de Internet. Sin embargo, también pueden dirigirse a las personas más inteligentes.

El único camino a seguir es la educación y compartir tales incidentes con compañeros en las plataformas de redes sociales.

Y se sorprenderá al saber que los fraudes ahora también son comunes en el metaverso. Consulte cómo evitar el fraude en el metaverso y eche un vistazo a esta guía para unirse y acceder al metaverso si es nuevo en estos extraños mundos informáticos.