El Cóctel de Phishing que No Puedes Ignorar: Semiótica, Psicología y Tecnología Móvil al Servicio del Cibercrimen

XperTI

“Cada día, más de 783.000 ataques de phishing apuntan a usuarios en América Latina, una cifra alarmante que ha crecido un 617% y sigue en ascenso”.

El motivo es claro: el eslabón más débil sigue siendo el usuario final. A medida que la ingeniería social evoluciona y perfecciona tácticas como Spear Phishing, Baiting, Vishing, Pretexting y Smishing, los ciberdelincuentes han creado un nuevo y peligroso cóctel de amenazas, combinando semiótica, el modelo OCEAN/Big Five y smartphones. Estamos ante una dictadura digital donde se libra una guerra sin cuartel, y tus datos son el trofeo.


Analicemos cada uno de los ingredientes de este nuevo Cóctel:

 

Semiótica

La semiótica es la ciencia que estudia la comunicación humana a través de signos. Desde la creación de los emojis en Japón en 1997, la forma en que nos comunicamos ha cambiado drásticamente. Estos emoticonos gráficos se han integrado de manera inconsciente en nuestras conversaciones digitales, convirtiéndose en una parte esencial de nuestra "identidad digital semiótica".

 

Redes Sociales y el Modelo OCEAN/Big Five

El modelo OCEAN/Big Five es ampliamente aceptado por la comunidad científica para evaluar la personalidad y el comportamiento humano, clasificando a las personas en cinco rasgos principales: apertura al cambio, escrupulosidad, extraversión, amabilidad e inestabilidad emocional. Aunque es ilegal que los anunciantes de redes sociales segmenten a los usuarios según estos rasgos, pueden hacerlo en función de sus intereses. Cambridge Analytica utilizó este modelo para influir en elecciones, creando perfiles psicológicos basados en interacciones en Facebook. Con tan solo 10 "me gusta", un algoritmo podría conocer mejor a un usuario que sus colegas de trabajo; con 300, mejor que su pareja.

 

Smartphones

Los smartphones modernos están equipados con una amplia gama de sensores que recopilan datos constantemente: podómetros, acelerómetros, GPS, lectores de huellas, micrófonos, cámaras, y más. Estos dispositivos no solo facilitan la vida diaria, sino que también representan una fuente abundante de información personal para los ciberdelincuentes.

 

Imaginemos un escenario en el que un ciberatacante ha creado un perfil psicológico detallado de un usuario, aprovechando su identidad digital semiótica y la información recopilada de su smartphone. El atacante simula un mensaje de la esposa del usuario, utilizando técnicas avanzadas como DeepVoice y DeepFake, para hacerle creer que su hijo ha sufrido un accidente y que debe realizar un pago urgente. Conociendo la inestabilidad emocional y amabilidad del usuario, el atacante manipula sus emociones para obtener el dinero deseado. Este es solo un ejemplo de cómo estos elementos se combinan para crear ataques de phishing más efectivos y peligrosos.

 

En un mundo donde todo se digitaliza, es esencial adaptarse rápidamente para evitar ser víctima de estas amenazas. Los atacantes ya han automatizado sus técnicas, utilizando machine learning, botnets y otras herramientas avanzadas. Cambiar antes de que sea obligatorio es la clave para mantenerse seguro en esta era digital.

Si algún aspecto de este tema te ha interesado, déjanos tu comentario, y en un próximo artículo profundizaremos en los detalles.

Columnista Xperto

Henry Hoyos
Director comercial de Siscotec, ha liderado 1,000 proyectos de ciberseguridad en 28 años de carrera. Es experto en neuromarketing y biohacking, y actualmente colabora en I+D en Ethical Phishing. Siscotec opera en EE.UU., Chile, Perú, Paraguay y Bolivia.


Síguelo:

LinkedIn: https://bo.linkedin.com/in/henryhoyoszoriano

Facebook: https://www.facebook.com/henry.hoyos.18



Compartir
Etiquetas
Archivo
Iniciar sesión dejar un comentario