Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 183, 181-224 198 CIENCIAPOLICIAL que el Instituto Nacional de Ciberseguridad (INCIBE) define como7 “técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente”, y que consisten en el uso de canales de propagación masivos, como el correo electrónico, llamadas telefónicas, aplicaciones de mensajería o redes sociales. El INCIBE alude a dos modalidades de técnicas de ingeniería social, dependiendo del número de interacciones que requieran por parte del ciberdelincuente: (i) hunting, que busca afectar al mayor número de usuarios realizando, únicamente, una comunicación, y que es común en campañas de phishing realizado contra entidades bancarias o energéticas, o bien, en acciones que pretenden realizar acciones de infección de malware para efectuar ulteriores ataques de ransomware; (ii) farming, donde los ciberdelincuentes realizan varias comunicaciones con las víctimas hasta conseguir su objetivo u obtener la mayor cantidad de información posible, donde se podrían incluir las campañas que pretenden infundir temor al receptor con la existencia de vídeos privados suyos o futuros ataques contra su organización. Desde el INCIBE se explica que estos ataques de manipulación de las víctimas suelen seguir una serie de principios básicos: el respeto a la autoridad, la voluntad de ayudar ‒fundamentalmente, en entornos laborales‒, el temor a perder un servicio, el respeto social y la gratuidad. Por poner algunos ejemplos clásicos de ciberestafas, podemos mencionar: (i) la ciberestafa extorsiva, en la que se comunica mediante mail o sms que hemos sido objeto de una sanción administrativa, de una multa de tráfico, de una inspección tributaria o de la Seguridad Social, etc., y se nos solicita un pago para poner fin a dicho procedimiento. Suelen remitirse desde direcciones de correo electrónico que pretenden emular los correos corporativos de tales entidades, con membretes y links a páginas web que, en realidad, no son las legítimas, por lo que también efectúan suplantaciones de identidad de tales entes ‒spoofing‒, aunque suelen ser montajes burdos y toscos. En otras ocasiones, se amenaza con la difusión de un vídeo de contenido íntimo si 7. INCIBE (2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. Publicado el 5 de septiembre de 2019. https://www.incibe.es/empresas/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse
RkJQdWJsaXNoZXIy MzA5NDI2