Las 6 técnicas de persuasión utilizadas por los ciberdelincuentes

Estás caminando por la calle y ves a una persona mirando hacia el cielo, lo más probable es que sigas de largo. Al día siguiente, estás paseando al perro y ves a cuatro personas mirando hacia arriba. Seguramente te detendrás y también mirarás hacia arriba. ¿Por qué? Descúbrelo leyendo este extracto de "La sabiduría de las masas".

Las 6 técnicas de persuasión utilizadas por los ciberdelincuentes - Seguridad | Imagen 1 Newsmatic

Otro ejemplo: Estás de viaje. La primera noche encuentras una pequeña tarjeta doblada en el baño que te pide que reutilices las toallas para ayudar a salvar el medio ambiente. Tal vez hagas caso a la nota, o tal vez no lo hagas.

Unos días después, te encuentras en otro estado y en un hotel nuevo. Al entrar al baño, ves una tarjeta similar, doblada. Esta vez la lectura es un poco diferente: "Únete a los innumerables que están ayudando a salvar nuestro medio ambiente reutilizando las toallas". ¿Por qué es más probable que reutilices las toallas después de leer este letrero? Este artículo de NPR lo explica.

Estos son dos ejemplos de cómo la psicología puede ser utilizada para influir en los humanos. ¿Recuerdas las "tarjetas de reutilizar toallas"? El cambio a la segunda versión resultó en un aumento del 26% en la participación de los huéspedes.

Índice de Contenido
  1. Las sutilezas de las interacciones en línea
  2. Los seis principios de la persuasión
  3. Educar a los usuarios sobre las tácticas de ingeniería social

Las sutilezas de las interacciones en línea

Este tipo de respuesta automatizada no pasa desapercibida para los ciberdelincuentes, ni para Chris Poulin, quien fue estratega en IBM X-Force, cuando escribió su comentario "6 elementos psicológicos detrás de los sofisticados ataques cibernéticos" en el blog de IBM Security Intelligence. En este comentario, Poulin analiza cómo los ciberdelincuentes aprovechan las características humanas para aumentar sus posibilidades de un ataque exitoso.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Poulin cree que no podemos interpretar las sutilezas de las interacciones en línea de la misma manera en que analizamos la comunicación no verbal, como el lenguaje corporal y las microexpresiones, y cómo respondemos a elementos culturales y paralingüísticos.

"A pesar de estas sutilezas críticas en la comunicación, confiamos en personalidades en línea que nunca hemos conocido, y que pueden estar muertas o ser completamente ficticias", escribe Poulin. "Los usuarios ignoran su buen juicio para construir una gran red, con el estatus que conlleva, y la promesa de acceder a oportunidades que claramente son demasiado buenas para ser verdad".

Los seis principios de la persuasión

Según Poulin, la confianza permite que otros nos influyan. Lo interesante es que ocurre lo contrario: una influencia hábil puede generar confianza.

Poulin luego se refiere a Robert Cialdini y su exitoso libro "Influencia: La psicología de la persuasión", en el cual Cialdini ahonda en los diversos elementos que permiten a las personas, incluyendo a los ciberdelincuentes, influir en los demás.

Reciprocidad: Todos conocemos este principio. Si alguien nos hace un regalo, nos sentimos obligados a devolverle algo.

Cialdini ofrece un ejemplo interesante: los camareros suelen dejar un pequeño regalo junto a la cuenta, como una menta o una galleta de la fortuna. El pequeño regalo marca la diferencia. Los comensales a los que se les dio una menta al final de su comida tienden a dejar propinas un 3% más altas. ¿Qué es aún más impresionante? Si el camarero proporciona una menta, se aleja de la mesa, se detiene, regresa y ofrece a cada persona otra menta mientras dice lo agradable que fue atenderlos, "las propinas aumentan considerablemente", escribe Cialdini. Según Cialdini, en ese escenario las propinas ven "un aumento del 23%, influenciado no por lo que se dio, sino por cómo se dio. Por lo tanto, la clave para usar el principio de la reciprocidad es ser el primero en dar y asegurarse de que lo que se da sea personalizado e inesperado".

Cómo proteger tu computadora de los virus: métodos y consejos

Esta táctica a menudo es utilizada por los ingenieros sociales que intentan establecer una conexión con sus víctimas, ofreciendo información o un regalo inicialmente.

Escasez: Todos conocemos este truco. Si no podemos tener algo, lo deseamos aún más. "Los estafadores han conocido esta táctica psicológica desde hace siglos... y aún caemos en muchas de las mismas estafas después de siglos de victimización", comenta Poulin. "En línea, esto no ha mejorado en absoluto".

Autoridad: Las personas tienden a seguir el liderazgo de expertos creíbles. Muchos ciberdelincuentes entienden la importancia de dejar en claro que son autoridades creíbles y conocedoras antes de intentar influir en sus víctimas.

Poulin dice que este tipo de engaño se utiliza ampliamente en la ingeniería social. También sugiere cautela si se invoca la autoridad de otra persona, agregando que probablemente será difícil ponerse en contacto con esa persona por razones obvias.

Consistencia: A la gente le gusta ser coherente con las cosas que han dicho o hecho previamente. Cialdini menciona un estudio interesante en el que los investigadores encontraron muy pocas personas dispuestas a colocar un tablero de madera poco atractivo en su jardín para apoyar una campaña de "Conduzca con precaución".

Sin embargo, en otras áreas cercanas, los propietarios de las casas estaban más que dispuestos. ¿Cuál era la diferencia? Cialdini explica que, 10 días antes, estos propietarios habían aceptado colocar una pequeña tarjeta postal en la ventana de sus casas, indicando su apoyo a la campaña de "Conduzca con precaución", y eso hizo toda la diferencia.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Cuando se trata de la ingeniería social, Poulin escribe: "Una vez que un contacto está comprometido con una conexión, le resultará difícil dejar de seguir o romper ese vínculo y continuará interactuando y ayudando a esa persona".

Gustar: La ciencia nos dice que hay tres factores esenciales para agradar:

  1. Nos gustan las personas que son similares a nosotros.
  2. Nos gustan las personas que nos hacen cumplidos.
  3. Nos gustan las personas que cooperan con nosotros para lograr objetivos mutuos.

"Las personas tienden a formar confianza con aquellos a quienes les atraen, tanto física como emocionalmente", sugiere Poulin. Este es un principio simple que funciona bien y tiene implicaciones poderosas que los ciberdelincuentes están más que dispuestos a explotar.

Consenso: El ejemplo mencionado anteriormente de reutilizar las toallas es el consenso en acción, en particular, el uso de "innumerables otros". Los ciberdelincuentes también entienden que las primeras conexiones son las más importantes; una vez que las tienen, es más probable que otros en posiciones u organizaciones similares sigan el ejemplo.

Educar a los usuarios sobre las tácticas de ingeniería social

Los seis principios de persuasión de Cialdini son simples, pero efectivos. Los ciberdelincuentes que los emplean tienen una considerable ventaja cuando se trata de persuadir a sus víctimas para que caigan en la trampa o proporcionen información que normalmente no compartirían.

Poulin está de acuerdo en que los ataques que utilizan alguno de los principios anteriores son efectivos, y agrega: "Predigo que aún no han alcanzado su máximo nivel de sofisticación; hay mucho margen para mejorar utilizando los seis principios".

Protege tus contraseñas con PAM: Tu aliado para la seguridad
  • Aquí está lo que sucede durante un ciberataque de ingeniería social
  • Cómo defender a tu organización contra los ataques de ingeniería social
  • Ingeniería social: Cómo la psicología y los empleados pueden ser parte de la solución
  • Cómo un ingeniero social de IBM hackeó a dos periodistas de CBS y luego reveló los trucos detrás de sus ataques de phishing y suplantación de identidad (PDF gratuito)

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Las 6 técnicas de persuasión utilizadas por los ciberdelincuentes , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.