Què és l'enginyeria social i com us poden enganyar

Darrera actualització: 28/04/2026
Autor: Isaac
  • L'enginyeria social explota emocions i errors humans per robar dades, diners o accés a sistemes.
  • Els atacs es fan per múltiples canals (correu, telèfon, missatgeria, xarxes socials i en persona).
  • La IA, el programari maliciós i les tècniques avançades fan aquests enganys cada vegada més creïbles i perillosos.
  • La millor defensa combina formació, hàbits segurs, autenticació forta i solucions de seguretat fiables.

concepte d'enginyeria social a ciberseguretat

La enginyeria social és el típic tema que sona llunyà fins que un dia et diuen del “banc”, t'envien un correu d'“Hisenda” o t'escriuen per WhatsApp un suposat familiar demanant-te diners. No cal ser expert en informàtica per caure: només cal confiar en qui no ho has de fer, contestar un missatge amb pressa o fer clic on no toca.

Els ciberdelinqüents han après que és més fàcil hackejar les persones que hackejar els sistemes. En lloc de barallar-se amb tallafocs i antivirus, ataquen on som més vulnerables: emocions, badades, bona fe o desconeixement. Per això es parla de “hackeig humà” i per això l'enginyeria social és una de les principals causes de bretxes de seguretat avui dia, tant en usuaris particulars com en empreses.

Què és exactament l'enginyeria social

En ciberseguretat, s'anomena enginyeria social conjunt de tècniques de manipulació psicològica que usen els delinqüents per aconseguir que una persona faci alguna cosa que no faria de forma conscient: lliurar dades confidencials, executar un arxiu maliciós, autoritzar una operació bancària o obrir-los la porta (digital o física) a una xarxa corporativa.

En lloc d'explotar errors tècnics, aquests atacs aprofiten errors humans: confiança excessiva, por, urgència, curiositat, desconeixement o simple cansament. L'atacant es fa passar per algú de confiança (company de feina, familiar, tècnic de suport, banc, empresa de missatgeria, administració pública…) i construeix una història creïble perquè la víctima abaixi la guàrdia.

L'objectiu final pot ser molt variat: robatori d'identitat, frau econòmic, espionatge, sabotatge o obrir la porta a atacs més complexos, com la instal·lació de ransomware a la xarxa d'una empresa. Un simple usuari que cedeix les credencials pot desencadenar un incident crític per a tota l'organització.

Per això, l'enginyeria social és tan atractiva per als criminals: els permet saltar-se en un clic moltes de les millors defenses tècniques. Un bon firewall, un xifrat robust i un antivirus actualitzat serveixen de poc si un empleat lliura la contrasenya en una web falsa o la dicta per telèfon a un impostor.

Com funciona un atac denginyeria social

Darrere de cada engany ben muntat sol haver-hi un procés amb diverses fases, encara que des de fora sembli només un correu, una trucada o un missatge puntual. En general, els atacants segueixen un cicle d'atac força sistemàtic que s'adapta segons la víctima i l'objectiu.

Primer fan una fase de reconeixement o preparació: recopilen informació de la víctima o del grup a què pertany (empresa, institució, família). Aquesta informació pot sortir de xarxes socials, pàgines corporatives, filtracions de dades antigues, fòrums, notícies, o fins i tot observar comportaments en llocs públics i entorns digitals.

Amb aquestes dades dissenyen el pretext: trien quin paper interpretaran (tècnic de suport, personal del banc, proveïdor, cap, company, familiar en dificultats, etc.) i quin tipus de història serà més creïble per a aquesta persona en aquest context. Després seleccionen el canal més eficaç: correu, telèfon, SMS, missatgeria instantània, xarxes socials o fins i tot una visita presencial.

Després arriba la fase clau: la infiltració i explotació. El delinqüent inicia el contacte i construeix confiança: aporta dades que ha investigat, esmenta noms reals, coneix processos de l'empresa, utilitza logotips i llenguatge corporatiu o imita el to d'algú proper. Quan percep que la víctima està còmoda, preocupada o amb pressa, llença la petició: credencials, codis, pagament immediat, descàrrega d'un arxiu, signatura d'un document, accés físic a una zona, etc.

Finalment, quan ha aconseguit el que buscava, es produeix la fase de desvinculació. L'atacant tanca la conversa o desapareix sense més ni més, de vegades deixant la víctima creient que tot va ser legítim. Altres vegades, manté el contacte durant setmanes o mesos per continuar traient informació a poc a poc (el que es coneix com “agricultura” de dades).

Canals habituals que usen els ciberdelinqüents

Els atacs d'enginyeria social poden arribar per gairebé qualsevol mitjà on hi hagi comunicació humana. Els més freqüents són aquells que fem servir cada dia, cosa que fa que l'engany passi més desapercebut perquè es camufla entre missatges legítims.

Alguns dels canals més utilitzats són:

  • trucades telefòniques (vishing): l'atacant truca fent-se passar pel banc, la companyia de serveis, el suport tècnic, l'Agència Tributària o un familiar.
  • Visites presencials: algú es presenta a casa oa l'oficina com a tècnic, repartidor, proveïdor o nou empleat i demana accés a zones o equips.
  • Aplicacions de missatgeria instantània: WhatsApp, Telegram, Signal o altres, on s'envien enllaços, codis o peticions de diners.
  • correus electrònics: el clàssic phishing, amb missatges que aparenten venir d'empreses, administracions, plataformes de comerç electrònic o contactes reals.
  • Xarxes socials: perfils falsos o comptes robats que es fan servir per llançar fraus, demanar dades o propagar contingut maliciós.
  Usos de la IA al cibercrim i com defensar-se

És igual el canal: l'important és que el delinqüent aconsegueixi una interacció directa amb la víctima i la convença per actuar de manera impulsiva, sense comprovar amb calma si la situació és real.

Mètodes i tàctiques psicològiques més comunes

La clau de l'enginyeria social no està només a la tecnologia, sinó a les tècniques de persuasió i pressió emocional que aconsegueixen que la víctima no pensi amb claredat. La majoria dels atacs combinen diversos elements.

Entre els mètodes més habituals hi ha:

  • Fer-se passar per algú proper: un familiar, un amic, un company de feina o un cap. De vegades usen comptes robats o dades reals per sonar creïbles.
  • Ofertes i premis cridaners: sorteigs, promocions exclusives, bons, devolucions d'impostos o regals “limitats” a canvi d'emplenar formularis o enviar dades.
  • Suplantar tècnics o responsables de sistemes: es presenten com a personal de suport que necessita la contrasenya, el codi o l'accés remot per a “arreglar un problema”.
  • Formularis falsos: enquestes, suposades actualitzacions de dades de banc, empresa o seguretat social, que en realitat recol·lecten informació sensible.
  • Actualitzacions de programari falses: webs que suggereixen descarregar una nova versió d'un navegador, reproductor de vídeo o aplicació molt coneguda, quan en realitat et fan instal·lar codi maliciós (malware).

A aquestes tàctiques s'hi afegeix l'ús intensiu de emocions fortes. La por de perdre diners, la urgència per solucionar un problema, la il·lusió per guanyar un premi o la curiositat per un contingut cridaner són eines bàsiques de l'atacant per desactivar el pensament crític.

Principals tipus d'atacs d'enginyeria social

Dins l'enginyeria social hi ha múltiples modalitats, moltes combinades entre si. Conèixer-les ajuda a reconèixer patrons ia desconfiar quan alguna cosa “fa olor rara”.

Phishing per correu electrònic: el delinqüent envia un correu que imita l'aparença d'un banc, una plataforma de compres, l'administració pública o una empresa coneguda. Demana que facis clic en un enllaç, descarreguis un arxiu o confirmis dades sensibles com contrasenyes, números de targeta, dades laborals o de salut. Lenllaç porta a una web falsa o descàrrega malware.

Smishing (phishing per SMS o missatgeria): els missatges arriben per SMS o apps com WhatsApp. Solen ser curts i directes, amb to alarmista o promocional, incloent enllaços escurçats. Exemple típic: un SMS d'una empresa de paqueteria demanant que paguis uns cèntims de taxes per alliberar un suposat enviament.

Vishing (phishing per veu): atac per trucada telefònica. L'atacant es fa passar pel banc, la policia, una administració, un suport tècnic o un familiar amb un problema urgent. Demana codis, dades personals, claus d'accés o que instal·lis una aplicació.

Spear phishing: variant de phishing molt dirigida. El delinqüent investiga a fons la víctima (per exemple, un directiu o algú amb accés a informació sensible en una empresa) i prepara un missatge extremadament creïble i personalitzat per robar dades o provocar pagaments fraudulents.

Robatori de comptes de correu o xarxes socials: una vegada que aconsegueixen la contrasenya d'un email o d'una xarxa social, els atacants usen aquest compte real per enganyar tots els contactes. Demanen diners, envien enllaços maliciosos o sol·liciten dades sota l'aparença d'una persona de confiança.

Dispositius maliciosos: es deixen memòries USB o altres dispositius en llocs públics o en oficines perquè algú, per curiositat, els connecti al vostre ordinador. En fer-ho, s'executa codi maliciós que roba informació o obre una porta a la xarxa interna.

Concursos i premis falsos: correus, missatges o webs que informen que has guanyat un premi o que pots obtenir un benefici increïble emplenant un formulari o pagant una petita quantitat. L'objectiu és esprémer la màxima quantitat de dades personals i bancaris.

Agricultura: atacs mantinguts en el temps on el delinqüent estableix una relació amb la víctima (per exemple, simulant ser un comercial, un contacte professional o una persona que ofereix ajuda) i, a través de diverses interaccions, va recopilant informació cada cop més sensible.

Scareware o programari intimidatori: apareixen finestres emergents o correus que asseguren que el vostre dispositiu està infectat o que el vostre compte ha estat compromès. T'insten a descarregar un suposat antivirus miraculós oa introduir les credencials per “recuperar l'accés”, quan en realitat t'infecten o et roben les dades.

Enginyeria social al món físic

L?enginyeria social no es limita a pantalles i correus. Molts atacs es donen en persona, a oficines, portals de comunitats o espais públics. La tecnologia és només una part; l'altra és el comportament humà quotidià.

Un cas típic són els atacs d'accés físic: algú es presenta com a tècnic d'informàtica, auditor, personal de manteniment, repartidor o fins i tot nou empleat. Encara que la seva història sigui vaga, es recolza en la cortesia social i la pressa perquè ningú no li demani acreditació. Un cop dins, podeu connectar dispositius, copiar informació o moure's per zones que haurien d'estar restringides.

  Com Desinstal·lar Utorrent Totalment.Guia 2021

Relacionat amb això està el caiguda de cua o “accés a coll”: l'atacant entra darrere d'un empleat aprofitant que obre la porta amb la targeta. Acostuma a portar caixes, un portàtil o qualsevol element que justifiqui que tingui les mans ocupades i així eviti haver-se d'identificar.

Un altre mètode potent són els atacs de reciprocitat (quid pro quo): us ofereixen alguna cosa a canvi de les vostres dades. Per exemple, un fals tècnic que promet resoldre de franc un problema de connexió si li dónes la contrasenya, o un estudi de mercat que regala vals de compra als que completin enquestes molt invasives sobre dades personals.

També s'han vist casos creatius com el phishing per fax (correus que demanen imprimir un formulari i enviar-lo per fax amb les claus d'accés) o la distribució de CD infectats per correu postal, aprofitant dades robades de bases de clients de bancs o empreses conegudes.

El paper de la intel·ligència artificial a l'enginyeria social

La intel·ligència artificial ha portat aquestes estafes a un nivell de sofisticació molt més gran. Ja no parlem de correus mal escrits i trucades maldestres: ara els atacants poden automatitzar i perfeccionar els enganys fins a fer-los gairebé indistingibles de comunicacions legítimes.

D'una banda, la IA permet crear phishing altament personalitzat. Analitzant xarxes socials, fòrums i altres fonts públiques, els algorismes poden identificar interessos, contactes, càrrec professional, rutines o esdeveniments recents de la víctima. Amb aquesta informació es generen correus o missatges fets a mida, amb un to i un contingut que encaixen perfectament amb la situació real.

Un altre avenç preocupant són els fons profunds: vídeos, àudios o imatges manipulats mitjançant IA per semblar reals. Avui és possible recrear la veu d'un directiu, un familiar o un responsable de banc a partir d'enregistraments públics o robats, i fer-la servir per donar ordres per telèfon o enviar missatges de veu “autèntics” que sol·licitin transferències, codis o dades sensibles.

També apareixen chatbots maliciosos capaços de mantenir converses fluides i convincents. Poden integrar-se a webs fraudulentes de suport, perfils falsos de xarxes socials o canals de missatgeria. Aquests bots responen preguntes, adapten el discurs i van guiant la víctima fins a aconseguir la informació o acció desitjada.

Per rematar, els atacants utilitzen algorismes d'aprenentatge automàtic per estudiar com funcionen els sistemes de detecció de frau i les defenses de les empreses. A partir dels intents bloquejats aprenen a modificar les tàctiques, els horaris, els textos i els patrons de comportament per evadir millor els filtres i passar desapercebuts.

Enginyeria social i codi maliciós: una combinació perillosa

Molts dels atacs més nocius combinen enginyeria social amb distribució de codi maliciós. L'engany inicial serveix perquè la víctima descarregui, executi o obri un fitxer infectat, o perquè premi en un enllaç que condueix a una web compromesa.

Històricament, hi ha hagut cucs i virus que s'han estès de forma massiva recolzant-se en la curiositat, el romanticisme o la por dels usuaris. Un exemple clàssic és el cuc LoveLetter, que l'any 2000 va col·lapsar servidors de correu a tot el món amb un email que contenia una suposada carta d'amor adjunta. En obrir-la, el cuc es reenviava automàticament a tots els contactes de la llibreta d'adreces.

Altres casos famosos són Mydoom, que es feia passar per missatges tècnics del servidor de correu, o Swen, que venia disfressat de pegat de seguretat de Microsoft. Molta gent, confiant que era una actualització important, va executar l'arxiu i es va infectar.

Els canals de distribució d'enllaços maliciosos són molt variats: correu electrònic, missatgeria instantània, sales de xat, SMS, xarxes P2P on els atacants nomenen els arxius amb títols molt atractius (per exemple “generador de claus”, “crack de joc” o contingut per a adults) perquè els usuaris els descarreguin.

En alguns atacs, els delinqüents juguen fins i tot amb la vergonya de la víctima perquè no denunciï. Ofereixen eines per accedir gratuïtament a serveis de pagament, generadors de targetes de crèdit o mètodes per inflar saldos de comptes en línia. Quan l'usuari executa el suposat truc i s'infecta amb un troià, és menys probable que avisi l'empresa o les autoritats per por de reconèixer que buscava alguna cosa il·legal.

Tot això mostra fins a quin punt l'enginyeria social és una porta d'entrada ideal per malware. Sense una solució de seguretat robusta a ordinadors i mòbils, i sense hàbits prudents, les probabilitats d'infecció es disparen.

Senyals per detectar possibles atacs

La millor defensa és aprendre a detectar els senyals d'alarma abans de reaccionar. Els atacants compten que contestis de manera automàtica, així que el més efectiu que pots fer és frenar mig segon i revisar la situació amb una mica de fredor.

Algunes preguntes útils que cal fer són:

  • Estic sentint emocions molt intenses? Si et notes espantat, molt nerviós, eufòric o amb pressa, és més fàcil que cometis errors. Aquest estat, en si mateix, ja és un senyal que potser algú està intentant manipular-te.
  • El remitent és realment qui diu que és? Revisa amb lupa adreces de correu, números de telèfon i perfils. De vegades canvien una sola lletra en un domini o dupliquen la foto i el nom d'un contacte real.
  • Aquesta persona pot demostrar la vostra identitat? Si és una trucada o una visita, demana que s'identifiqui i es verifica per un altre canal (per exemple, trucant al número oficial de l'entitat, no al que et donen ells).
  • El lloc web té detalls rars? URLs estranyes, faltes d'ortografia, logotips antics o mal col·locats, errors de disseny… tot això pot indicar que la pàgina és una còpia fraudulenta.
  • ¿L'oferta sona massa bona per ser veritat? Si alguna cosa sembla una ganga descomunal, el més normal és que hi hagi trampa. Pensa què guanya realment l'altra part regalant-te una mica de tant de valor.
  • L'enllaç o fitxer adjunt té un nom sospitós? Noms ganduls, estranys o sense relació amb el context del missatge són motiu suficient per no obrir ni fer clic.
  Guia completa per configurar una VPN al Windows 11: Mètodes, consells i trucs

Amb el temps es desenvolupa una cosa semblant a un “radar” que salta quan alguna cosa no encaixa. Aquest instint, recolzat en formació bàsica en ciberseguretat, és una de les barreres més efectives contra l'enginyeria social.

Com protegir-te de l'enginyeria social al teu dia a dia

No hi ha una eina màgica que bloquegi tots els atacs d'enginyeria social, perquè la baula que s'explota ets tu, no pas el sistema. La protecció passa per combinar bones pràctiques, sentit comú i certes mesures tècniques que minimitzin l'impacte si alguna cosa surt malament.

En el pla personal, és fonamental seguir alguns hàbits bàsics:

  • No comparteixis dades personals amb desconeguts per telèfon, correu, missatgeria o xarxes socials. Cap banc ni administració seriosa us demanarà la vostra contrasenya o PIN per aquests canals.
  • Configura bé la privadesa de les teves xarxes perquè no tothom vegi la teva data de naixement, adreça, lloc de treball o dades de familiars. Aquesta informació es fa servir després per personalitzar els enganys.
  • Informa't sobre aquest tipus d'amenaces: campanyes de conscienciació, recursos oficials i formacions ajuden a reconèixer patrons.
  • Fes servir contrasenyes robustes i diferents per a cada servei, i recolza't en un gestor de contrasenyes per no tornar-te boig.
  • Activa l'autenticació en dos passos (2FA) sempre que puguis. Encara que algú aconsegueixi la contrasenya, necessitarà el segon factor.

També convé ser molt selectiu amb el que publiques: noms de mascotes, col·legis, primers cotxes o ciutats on vas néixer es fan servir sovint com preguntes de seguretat o parts de contrasenyes, així que millor que no estiguin a la vista de qualsevol, o fins i tot que utilitzis respostes falses fàcils de recordar només per a tu.

Bones pràctiques en xarxes, dispositius i comptes

A més del teu comportament, la manera com configures la teva xarxa i els teus dispositius marca la diferència. Hi ha unes quantes mesures senzilles que reforcen la teva protecció contra atacs basats en enginyeria social.

Pel que fa a la xarxa que utilitzes:

  • No permetis que qualsevol es connecti al teu Wi-Fi principal; crea una xarxa de convidats per a visites.
  • usa una VPN en connexions públiques o compartides per xifrar el trànsit i dificultar la intercepció.
  • Protegeix tots els dispositius connectats: router, sistema multimèdia del cotxe, càmeres, domòtica, serveis al núvol… Qualsevol bretxa en ells pot servir per recopilar informació sobre tu.

Pel que fa als dispositius:

  • Instal·la un programari de seguretat complet capaç de detectar malware, bloquejos de pesca i comportaments sospitosos.
  • No deixis els teus equips desbloquejats ni desatesos a llocs públics oa l'oficina.
  • Mantingues el sistema operatiu i les aplicacions actualitzats a la darrera versió; moltes actualitzacions corregeixen vulnerabilitats que els atacants intenten explotar.
  • Comprova de tant en tant si el teu correu apareix en filtracions de dades conegudes i canvia contrasenyes si cal.

A nivell empresarial, tot això es reforça amb polítiques clares de seguretat, formació contínua a empleats i simulacres de phishing que ajuden a practicar la detecció d'intents d'engany sense risc real.

L'enginyeria social no necessita tècniques rebuscades per funcionar; en té prou que algú, en un mal dia, contesteu un missatge sense pensar massa. Però com més conscients som d'aquests riscos, més difícil els posem als ciberdelinqüents i menys possibilitats tenen de convertir un simple correu o una trucada en un problema seriós de seguretat.

utilitzar ChatGPT per detectar phishing
Article relacionat:
Com utilitzar ChatGPT i la IA per detectar phishing i estafes en línia