¿Por qué algunas personas son más susceptibles al phishing?

por | Jun 10, 2024

¿Por qué fallan la mayoría de las defensas existentes contra el phishing y qué factores personales y contextuales hacen que determinadas personas sean más susceptibles a los ataques de phishing que otras?

Diversos estudios han explorado estas cuestiones, profundizando en los factores que influyen en la vulnerabilidad a los ataques de phishing y en las razones subyacentes por las que las personas caen víctimas de ellos.

La naturaleza humana y la negligencia aparecen como factores determinantes en el proceso de phishing. Los atacantes de phishing se aprovechan de desencadenantes psicológicos y vulnerabilidades técnicas específicas, lo que hace que prácticamente todo el mundo sea susceptible de sufrir este tipo de ataques.

Se destaca la curiosidad y la urgencia como los desencadenantes más comunes que impulsan a las víctimas a responder a los ataques de phishing. Con el tiempo, estos desencadenantes evolucionan, dando paso a motivadores emocionales como el entretenimiento, las redes sociales y la recompensa.

Sin embargo, en el contexto de un ataque de phishing, estos desencadenantes psicológicos a menudo anulan la toma de decisiones consciente de los individuos, lo que conduce a acciones motivadas por la negligencia.

Además, las personas que trabajan bajo estrés son más propensas a tomar decisiones impulsivas sin tener en cuenta las posibles consecuencias. El estrés prolongado también puede afectar a las áreas cerebrales responsables del control emocional, lo que debilita aún más la capacidad de una persona para resistirse a los intentos de suplantación de identidad.

Un estudio realizado por la empresa antivirus Avast ha revelado que los hombres son más propensos a sufrir ataques de malware en sus teléfonos inteligentes que las mujeres. Según el estudio, los hombres suelen ser más vulnerables a este tipo de ataques, principalmente porque tienden a sentirse más cómodos y confiados cuando utilizan servicios móviles en línea. Además, la investigación demostró una correlación positiva entre la adicción a Internet y los comportamientos de riesgo en ciberseguridad, mientras que las personas con una actitud positiva hacia la ciberseguridad en un contexto empresarial mostraron menos comportamientos de riesgo en ciberseguridad.

Otro estudio puso de relieve que los participantes que pasan mucho tiempo en ordenadores personales (PC) tienden a identificar con mayor precisión y rapidez los intentos de phishing que sus homólogos con menor uso de PC. Por el contrario, los estafadores y los ciberdelincuentes suelen aprovecharse de la confianza de la gente en los sitios web y las plataformas, sobre todo cuando esta confianza se basa en apariencias visuales que pueden engañar a los usuarios. Por ejemplo, los estafadores se aprovechan de la confianza de los usuarios en un sitio web sustituyendo una letra de la URL de un sitio legítimo por un número, como «goog1e.com» en lugar de «google.com».

TOP 5 de medidas para que los usuarios no sean víctimas de ataques phishing:

  • Educación y Concientización de los Empleados
  • Implementación de Autenticación Multifactor (MFA)
  • Filtros y Herramientas de Seguridad de Correo Electrónico
  • Verificación de Identidad y Comunicación Segura
  • Actualizaciones y Parches de Seguridad

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 3 Promedio: 5)

Más artículos

Caza de amenazas / Threat Hunting

Caza de amenazas / Threat Hunting

La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...

leer más
Anatomía de un ataque a EndPoint

Anatomía de un ataque a EndPoint

Para que la postura de seguridad de la red sea realmente eficaz, es crucial proteger todos los dispositivos de la empresa. Los ciber atacantes pueden convertir cualquier end point, como teléfonos, ordenadores, máquinas virtuales, dispositivos integrados, servidores y...

leer más
Share This