Delincuentes innovan técnicas para estafar con el uso de la tecnología

Con los avances tecnológicos que se dan, los maleantes también descubren cómo emplearlos a su conveniencia. Una de las técnicas empleadas es la del envío de enlaces con supuestas promociones para engañar a los usuarios, y así robarles su información.

Delincuentes innovan técnicas para estafar con el uso de la tecnología
Delincuentes innovan técnicas para estafar con el uso de la tecnología

Cargando...

Quienes cometen hechos ilícitos a través de la tecnología o con el empleo de ella son denominados ciberdelincuentes, pues se valen de ciertas acciones para adquirir información de otra persona, sea personal o financiera.

Una de las modalidades empleadas para delinquir recibe el nombre de “phishing”, que se lleva a cabo a través de mensajes de ingeniería social, que consiste en la técnica utilizada para la obtención de información considerada confidencial por medio de manipulaciones o engaños. Son estos los que llegan al usuario a través de WhatsApp, Telegram, correos electrónicos u otras formas.

El ejecutor de este modus recibe el nombre de “phisher”, que traducido al español significa pescador.

Últimamente, esta es la técnica que más emplean los ciberdelincuentes para la comisión de estafas, principalmente.

“Cuando hablamos de phishing estamos hablando, si traducimos el término de manera literal la palabra significa ‘pescar’, y eso aplica en términos de un contexto de la vida virtual”, señaló el oficial primero David Roldán, de la división Contra el Cibercrimen del Departamento contra Delitos Económicos y Financieros de la Policía Nacional.

¿Cómo operan?

El phisher entonces “puede lanzar un enlace que sirve como anzuelo, que el usuario capta por ingeniería social e ingresa en el enlace”, señaló el oficial Roldán.

Un claro ejemplo de esto son los mensajes que llegan, actualmente a muchos usuarios de WhatsApp con el contenido “Celebración del 80 aniversario de Toyota Motor. ¡Regalos gratis para todos!”.

Dicho mensaje cuenta con un link o enlace, al que el desprevenido usuario puede ingresar para ver la supuesta página en la que están las condiciones para acceder a los premios.

Una vez que el usuario del móvil haya ingresado al enlace, según la explicación que dio Roldán, le “otorga los permisos o envía la información del usuario a la persona que intenta captarlo”, es decir al phisher, que se encuentra en un punto determinado y conectado a una computadora por lo general, desde donde lleva a cabo todas sus acciones.

Objetivo

El ciberdelincuente, por medio de estos mensajes enlazados, “puede adquirir información sobre el dispositivo, así como información sobre la conectividad, datos sobre la proveedora de servicios de internet, y también la dirección de IP” que es asignada a cada usuario, advirtió el agente contra el Cibercrimen.

Roldán amplió que “incluso hay algunos software de altas capacidades que permiten captar mayor información que la ya citada, como los correos electrónicos, las informaciones de los usuarios y los datos de cada una de sus redes sociales”.

“De la misma forma puede interceptar dispositivos y con esto último, pueden ocurrir muchas cosas con solo tocar ese enlace”, agregó el oficial.

Denuncias

El agente policial señaló: “En promedio recibimos una denuncia a la semana por esta clase de casos. Normalmente no llegan muy lejos porque cuando la persona se da cuenta de que se trata de una publicidad falsa, normalmente sale inmediatamente. Pero en otros casos, normalmente no hace su denuncia, cuando en verdad debería de hacerlo por medidas de precaución”.

Comunicado

Con relación al mensaje con promoción por aniversario, “justamente esa empresa que conocemos lanzó también un comunicado a través de sus medios de comunicación, oficialmente establecidos, de que no tienen ninguna promoción y de que se trata de un fraude”, dijo el uniformado.

Robos en WhatsApp

Otro hecho que es recurrente en este ámbito de la ciberdelincuencia es el robo de las cuentas de esta plataforma de mensajería. “En promedio recibimos tres denuncias por día, que serían unas 90 denuncias al mes. Es bastante elevado. Las investigaciones van en avance y estamos tratando de llegar al cabecilla de esta banda”, subrayó Roldán.

Operativo

En cuanto al modo en que se da, el investigador graficó “llega una llamada, vos contestás y el interlocutor se identifica como empleado de una empresa de telefonía y te explica que está haciendo algunas modificaciones a la línea para mejorar el servicio de la telefonía. Entonces te solicita la colaboración para que como usuario, pueda validar tu identidad”.

Inmediatamente después, mientras sigue en la llamada, el delincuente envía un código vía mensaje que luego pide al usuario que le dicte. “Si brindaste ese código al interlocutor, le estás otorgando acceso a tu cuenta de WhatsApp”, puntualizó.

A continuación, el delincuente activa una funcionalidad de la aplicación “verificación en dos pasos”, con la introducción de un pin. Esto imposibilita que el dueño de la cuenta pueda recuperarla.

Desde ese momento, el delincuente tiene acceso a los grupos del propietario, pero no a las conversaciones anteriores a esa activación, sino solo a las que inició en ese instante.

Luego “el maleante empieza a escribir a cada uno de los contactos solicitando dinero a nombre de la víctima para que se envíe por giro. Bajo esta modalidad ya registramos pérdidas de entre cinco a diez millones de guaraníes”, indicó Roldán.

Para su seguridad

Como recomendación Roldán enumeró que, en caso de sorteos, se verifique la veracidad del contenido, verificar las fuentes oficiales como páginas de redes sociales o web. No ingresar por el enlace que aparece en el mensaje y realizar la denuncia del caso.

Por el otro caso, no brindar números de tarjetas, ni pines, pues ninguna empresa tiene esa modalidad de negocio y que, en caso de que por llamada telefónica solicitan un código para validar, se debe asumir que se trata de un delincuente. Por último, si se es víctima, difundir el caso y realizar la denuncia pertinente ante la Policía.

ariel.espinoza@abc.com.py

Enlance copiado
Content ...
Cargando...Cargando ...