6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas
Puede que alguna vez hayas leído o escuchado la expresión “ingeniería social”, pero ¿sabes lo que significa?
En ciencias políticas, el término se usa para hablar sobre las influencias y acciones que emplean ciertos gobiernos y clases de poder sobre la sociedad para intentar cambiarla.
Pero en seguridad informática, la expresión se refiere a las técnicas de manipulación psicológica que usan los ciberdelincuentes para tenderles trampas a los internautas.
La ingeniería social es el arte del engaño.
El objetivo puede ser diverso, desde obtener información hasta realizar fraudes o acceder de manera ilegítima a ciertos documentos.
Para lograrlo, los estafadores se valen de una serie de métodos y herramientas con las que buscan confundir al usuario.
Estas son algunas de ellas.
1. Principio de simpatía
A través de la observación de los movimientos que haces cuando navegas por la red o de la información que hay publicada sobre ti, los estafadores pueden recopilar muchos datos, desde tu dirección de correo electrónico hasta tu número de teléfono, el nombre de tu mascota o tu lugar de residencia.
Conseguir datos puede ser más sencillo de lo que muchos piensan. Compruébalo tú mismo. ¿Qué tanto puede saber un extraño sobre ti analizando tus redes sociales?
La manipulación viene después: los hackers usan esa información para hacerse pasar por una persona de tu confianza y tenderte trampas.
“El principio de simpatía, también traducido como de afición, gusto o atracción, nos señala algo que a primera vista puede parecer simple: estamos más predispuestos a dejarnos influir por personas que nos agradan, y menos por personas que nos producen rechazo.”, explica el psicólogo y escritor estadounidense Robert Cialdini, quien escribió en 1984 Influence: The Psychology of Persuasion(“Influencia: la psicología de la persuasión”) y definió los seis principios.
Lo mejor es que evites dar demasiados datos sobre ti a quien no conoces. Tendemos a confiar más en extraños cuando navegamos por internet. Recuerda que más vale prevenir que curar.
La observación también puede referirse a los documentos que tienes en el equipo. Por eso, cuanta menos información dejes a la vista en el escritorio, mejor.
UN CONSEJO: Si no quieres compartir demasiados datos sobre ti en internet, desactiva la geolocalización para que otros usuarios de internet no sepan dónde te encuentras. También es recomendable comprobar tu perfil público o visitar directorios de internet para saber qué información tienen sobre ti.
2. Principio de escasez
“Date prisa”. “Es urgente”. “Cambia ya tu contraseña”. “¡Llama ya!”.
Meter presión a los usuarios para lograr sus objetivos es una de las técnicas más habituales de los ciberdelincuentes.
A través de esa presión buscan pasar inadvertidos, dándole menos oportunidad al usuario de que caiga en la trampa.
Muchas veces usan ese sentido de urgencia para enviar “ofertas que no te puedes perder” y todo tipo de “oportunidades” que, en realidad, no son tan “exclusivas” como aseguran en esos emails o mensajes de texto.
Y esa urgencia está muy relacionada con lo que en psicología se define como el “principio de escasez”, el cual nos hace estar más dispuestos acercarnos a algo si notamos que es escaso o difícil de conseguir.
3. Principio de autoridad
La amenaza a menudo viene de la mano de la urgencia. Por ejemplo: “Es urgente. Si no cambias ahora mismo tu contraseña, perderás tu cuenta para siempre”.
Y la amenaza viene de la mano de lo que se conoce como principio de autoridad.
Según explica Cialdini, “estamos más predispuestos a dejarnos influenciar cuando somos interpelados por una autoridad”.
No se trata de coaccionar o ejercer poder, sino con “el aura de credibilidadque la autoridad supone”.
“Tendemos a creer que quienes están en posiciones de liderazgo tienen más conocimiento, más experiencia, o más derecho a opinar”, añade en su libro el especialista.
Para ello, a menudo los hackers intentan hacerse pasar por una entidad o persona de confianza de la víctima. A esta técnica se la conoce como phishing.
4. Principio de reciprocidad
A través de una serie de preguntas de índole personal, los estafadores desarrollan los perfiles de sus víctimas.
Gracias a ello, logran establecer vínculos para identificar los temas hacia los que pueden reaccionar de manera más favorable para ellos.
Muchas veces, usan perfiles falsos para lograr el engaño. Este tipo de conexiones también se usan para fraudes de “sextorsión”.
A través de estas estrategias aplican lo que se conoce en psicología como “principio de reciprocidad”, el cual establece que tendemos a tratar a los demás de la misma manera en que nos tratan a nosotros.
Por ejemplo, si recibimos un regalo o beneficio, sentiremos la necesidad de devolver el favor. La eficacia de este método psicológico es mayor si el regalo es percibido como algo personal.
Lo mismo ocurre si nos cuentan una confidencia o un secreto íntimo: es muy probable que queramos contar también algo nuestro.
UN CONSEJO: No establezcas diálogos con desconocidos sobre tu vida personal. ¿Por qué te hace tantas preguntas? ¿Para qué necesita saber toda esa información?
5. Principio de compromiso y coherencia
Al haber observado tus comportamientos previos y saber sobre ti, los hackers son capaces de captar la atención de sus víctimas.
Si, por ejemplo, quieren que la persona tome una decisión de manera impulsiva, será más fácil lograrlo siendo coherente con el perfil de esa persona, con los gustos que tiene, con cómo se define…
Además, ese principio establece que cuando una persona se compromete con algo, tiene más probabilidades de cumplir con su compromiso, incluso cuando su motivación original haya desaparecido.
Por eso, a veces, los estafadores se valen de formularios y preguntas clave que te obligan a comprometerte con algo específico.
6. Principio de aprobación social
Este principio, al que también se denomina “consenso” o “seguir el rebaño”, establece que tendemos a acomodarnos a lo que opina la mayoría de la gente.
Eso quiere decir que si mucha gente da algo por bueno, nosotros probablemente lo hagamos también (y viceversa).
Los estafadores intentan convencernos de que cierto antivirus (que en realidad es un programa malicioso que intentan vender en ventanas emergentes) es el que usa todo el mundo… y por eso lo “necesitamos” instalar nosotros también.
O que mucha gente participó en un sorteo y a mucha gente le tocó un precio: “¡Tú también puedes lograrlo!”
No te dejes engañar.
Fuente: BBC