Formas que los delincuentes usan la técnica social para escribirnos

Un peligro importante tanto para las compañías como para los individuos, la técnica social implica la explotación de nuestra naturaleza. Específicamente, los delincuentes usan técnicas sociales para provocar sentimientos de miedo, incertidumbre, presión y entusiasmo con la esperanza de desviarnos de las formas en que normalmente nos comportamos. Su objetivo es obtener acceso a nuestra información confidencial o aprovecharnos para obtener ganancias financieras. Aquí, examinaremos formas en que los delincuentes usan la técnica social para estafarnos y exhortaciones para evitar ser víctimas.

Representar una imagen de autoridad
Las personas tienden a cumplir con las atenciones de los que poseen autoridad. Sabiendo esto, un hacker lograría hacerse pasar por una imagen de autoridad para obligarlo para que tome una acción determinada. Por ejemplo, él o ella pueden intentar ser un empleado de la ley y enviar un correo electrónico que muestre que se halló contenido ilegal en su computadora. Él o ella le recomendarían que haga clic en un vínculo para conseguir detalles adicionales. Debido a que no ambicionará que lo acusen de hacer algo ilegal, y debido a la jurisdicción percibida del remitente, es viable que no cuestione la legitimidad del mensaje.

Enviar solicitudes e condiciones urgentes
Un resentido de urgencia consigue hacer que nos apresuremos a tomar decisiones que habitualmente no tomaríamos. El chantaje del IRS es un gran ejemplo de la rutina de la urgencia para engañar a las personas para que tomen medidas imprudentes. Un estafador se hace pasar por un comediante del IRS y comunica que, si la víctima no suministra de inmediato la información de pago de las cargas atrasadas adeudadas, se expresará una orden de atrevimiento contra la persona.

Fructificar el miedo a disiparse en algo escaso
Si opinamos que no hay suficiente de algo bueno, numerosos de nosotros tomaremos acciones mal reflexionadas porque tememos perdernos algo que ambicionamos. Cómo estallaría un criminal esta tendencia. Él o ella pueden remitir correos electrónicos de reemplazo de coincidencia que aparentemente proceden de Apple y afirman que, debido a la gran solicitud, solo está aprovechable un número confinado del último iPhone.