La amenaza del 'pretexting': cuando el problema de las ciberestafas no es la tecnología, sino cuánto se 'lo curra' el timador

Del 'fraude del CEO' al 'timo del hijo en apuros', pasando por las estafas románticas... todos entran en esta categoría

Pretexting
Sin comentarios Facebook Twitter Flipboard E-mail

Incluso en el mundo de las ciberestafas, muchas veces el peligro radica más en la psicología que en la tecnología; es decir, en las formas de manipulación a las que estafadores con mucha 'mano izquierda' recurren para obtener información confidencial de las víctimas. Hoy estamos hablando, concretamente, de la técnica conocida como 'pretexting'.

El pretexting es (como su nombre indica) una estrategia de engaño basada en la creación de pretextos, es decir, una historia ficticia diseñada para ganarse la confianza de la víctima.

A diferencia de otras ciberamenazas que recurren a hackeos técnicos, el pretexting se centra en la explotación de emociones humanas como la confianza, la vulnerabilidad y el respeto a la autoridad. Los atacantes pueden hacerse pasar por empleados de soporte técnico, funcionarios o incluso familiares, dependiendo del objetivo del ataque.

Un aspecto clave del pretexting es la preparación. Los estafadores suelen investigar a fondo a sus víctimas utilizando redes sociales, bases de datos públicas y otros recursos online para construir una historia personalizada y convincente.

Un vistazo a…
¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS

Técnicas comunes de 'pretexting'

El pretexting siempre viene de la mano de toda una gama de métodos complementarios diseñados para diferentes objetivos. Entre las técnicas más comunes destacan:

  • Phishing y sus variantes: Vishing (uso de llamadas telefónicas para solicitar datos personales o financieros), smishing (envío de mensajes SMS con enlaces o solicitudes engañosas) y whaling (ataques dirigidos específicamente a altos ejecutivos o empleados con acceso privilegiado).
El phishing es un medio técnico para obtener información, mientras que el pretexting se basa en manipulación psicológica: muchos ataques combinan ambos métodos para maximizar su efectividad
  • Suplantación de identidad: Los estafadores se hacen pasar por figuras de autoridad, como empleados de bancos o funcionarios gubernamentales, para persuadir a las víctimas de que compartan información sensible.
  • 'Tailgating' y 'piggybacking': Estas técnicas se enfocan en obtener acceso físico a instalaciones restringidas, siguiendo a empleados autorizados o utilizando pretextos como entregas urgentes.
  • Baiting / scareware: El baiting emplea recompensas falsas para inducir a las víctimas a descargar malware, mientras que el scareware genera pánico mediante mensajes alarmantes para forzar decisiones impulsivas, como instalar software malicioso.

Ejemplos reales de ataques de pretexting

Todas las estafas románticas, en las que los estafadores diseñan completas biografías para sus personajes (acompañadas de toda una serie de excusas de por qué nunca pueden encender la webcam ni visitarte, pero sí que les prestes urgentemente dinero) caen en esta categoría.

También lo hacen los 'fraudes del CEO' o los del 'hijo en apuros', ambos casos de suplantación de identidad que buscan convencerte de que realices transferencias bancarias inesperadas.

Cómo reconocer y prevenir el pretexting

Reconocer un ataque de pretexting puede ser difícil debido a la sofisticación de las historias utilizadas. Sin embargo, existen señales de advertencia comunes (no suelen darse todas juntas):

  • Urgencia: Solicitudes con frases como "de inmediato" o "lo antes posible", o marcando un plazo límite que expira en pocas horas... todo con el objetivo de presionar a la víctima.
  • Peticiones extrañas: Requerimientos de información confidencial o transferencias de fondos por parte de gente que normalmente no lo haría (al menos, no por e-mail / WhatsApp / redes sociales).
  • Familiaridad engañosa: Mensajes que comienzan con tonos informales de personas y/o números desconocidos.
  • Protocolo poco habitual: ¿Microsoft contacta contigo porque 'ha detectado' que tu ordenador está infectado? ¿La Policía te manda un e-mail para que acudas a un juicio? Aquí hay gato encerrado

Imagen | Marcos Merino mediante IA

En Genbeta | "Hasta yo he caído": Tenemos que dejar culpar a las víctimas de ciberestafas, porque nadie está a salvo de ellas

Inicio