Noticias

Pretexting: en qué consiste este ataque informático

Robo de información con Pretexting

La ingeniería social es muy utilizada por los piratas informáticos para robar información e infectar equipos. Son muchos los ataques que podemos sufrir en la red y por ello conviene siempre tener en cuenta la importancia de proteger los sistemas y no cometer errores. En este artículo vamos a hablar de qué es el Pretexting, una de esas técnicas que usan los ciberdelincuentes para robar datos confidenciales y poner en riesgo la privacidad.

Qué es el Pretexting, un ataque cibernético

Podemos decir que el Pretexting es una forma de ingeniería social que utilizan los piratas informáticos para el robo de información personal. Lo que busca el atacante es que la víctima ceda información confidencial y valiosa o que acceda a un determinado servicio o sistema.

El atacante utiliza para ello un pretexto, una historia, para engañar al usuario. Se ponen en contacto con la hipotética víctima y se hacen pasar por alguien con autoridad para poder recopilar información y datos confidenciales y que serían de importancia. El objetivo, al menos lo que indican, es ayudar y evitar que haya algún problema.

Los piratas informáticos pueden utilizar el Pretexting para atacar a usuarios particulares y también empresas. Suele ser común solicitar información para acceder a cuentas bancarias y datos privados. Por ejemplo podrían hacerse pasar por un banco pidiendo información al cliente para poder comprobar su identidad o resolver alguna incidencia.

La persona que recibe la llamada o correo puede creer que realmente es algo serio, algo que debe tener su atención. Se creen el pretexto que utilizan y les indican ciertos datos sensibles que el atacante solicita. Por ejemplo información fiscal, datos de la cuenta, dirección… Todo esto podría ser utilizado en su contra, para acceder a las cuentas o llevar a cabo cualquier otro ataque.

¿Qué necesita el atacante para llevar a cabo esta amenaza denominada Pretexting? Básicamente la clave está en disponer del número de teléfono o correo electrónico de la víctima, así como información relacionada con algún servicio que utiliza.

Pongamos como ejemplo una llamada a un cliente de una entidad bancaria. El atacante llama por teléfono y le habla por su nombre indicando que sospechan que ha habido un pago fraudulento, un intento de robo o algún acceso incorrecto a la cuenta. Le piden a la víctima que ofrezca ciertos datos para que esa persona que llame, supuestamente con autoridad, pueda confirmar que todo está correcto.

Lo que se encuentra la víctima es con una persona que actuaría como un representante del servicio al cliente de esa entidad bancaria, por ejemplo, pero que en realidad está jugando un papel. No está haciendo más que suplantar la identidad, haciendo uso de un pretexto o historia.

Ataque para robar datos

Proceso escalonado en un ataque de Pretexting

Hay que tener en cuenta que un ataque de Pretexting no suele ser algo directo de primeras. Es decir, la persona que llama no pediría directamente los datos a la víctima. No es lo habitual. Lo que hace es ganarse poco a poco la confianza. Empezar con preguntas para confirmar su nombre, indicar el problema supuesto que ha habido, etc. Posteriormente va pidiendo información y datos hasta llegar a los puntos más sensibles, que podrían ser la clave de acceso, por ejemplo.

Es así como puede ganarse la confianza de la víctima desprevenida y recopilar toda la información sensible que necesita. También podría incluso indicar al usuario que descargue un programa para solucionar un problema o acceder a algún tipo de servicio online.

Cómo obtiene el atacante los datos iniciales

Ahora bien, una vez hemos comprendido en qué consiste un ataque de Pretexting, podemos preguntarnos cómo obtiene el atacante los datos básicos que va a necesitar. Por ejemplo necesitaría saber nuestro número de teléfono, correo electrónico y nombre personal.

Esta parte es sencilla y puede obtenerlo de diversas formas. Partiendo de lo más básico a través de Internet, podría saber cuál es nuestro correo electrónico o incluso número de teléfono si hemos cometido algún error en redes sociales o hecho público esa información en alguna plataforma online.

Incluso podría robar cartas de un buzón donde aparecen datos personales como nuestro nombre, algún servicio que tenemos contratado y similar. Es así la manera que tienen de saber también si somos suscriptores de algo en concreto que pueden utilizar como pretexto para esa llamada.

En definitiva, el Pretexting es una importante amenaza que hay en la red. Similar al Phishing, tiene también el objetivo de acceder a nuestras cuentas y recopilar todo tipo de información. Es esencial que mantengamos siempre el sentido común y no cometamos errores.

Cómo evitar ser víctimas de un ataque de Pretexting

Es muy importante mantener el sentido común en todo momento. Debemos evitar caer en trampas de este tipo, no ceder información personal en la red sin saber quién está detrás de una web, por ejemplo. Son muchos los factores que pueden ayudar a proteger nuestros equipos y no crear problemas de seguridad, como vamos a ver.

Sentido común

Algo fundamental para evitar ataques cibernéticos es el sentido común. Especialmente esto es importante para ataques como el Pretexting. Aquí es más importante que nunca no cometer errores que puedan lastrar nuestra privacidad. Como hemos mencionado, no debemos hacer pública información que pueda ser usada en nuestra contra o hacer clic en enlaces que puedan ser peligrosos.

Programas de seguridad

Siempre es importante contar con herramientas de seguridad. Un buen antivirus puede librarnos de amenazas muy importantes en forma de malware. Puede ayudarnos a analizar el equipo, detectar peligros y poder eliminarlos. Son muchas las opciones que tenemos a nuestra disposición. Muchos tipos de antivirus, firewall y otros componentes que podemos instalar en nuestros equipos.

Tener los equipos actualizados

En muchas ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos. Muchos fallos de seguridad que podrían afectarnos. Esto lo podemos corregir gracias a los parches y actualizaciones de seguridad. Por ello es muy importante tener siempre los equipos correctamente actualizados y evitar así problemas. Nuevamente es algo que podemos aplicar a cualquier sistema operativo o dispositivo que utilicemos.

El artículo Pretexting: en qué consiste este ataque informático se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.