Publicidad

¿Cómo detectar el "cuento del tío" y otros fraudes digitales para no ser robados en la web?

En este Finanzas de Bolsillo veremos las claves para no caer en distintos fraudes conocidos y otros que están creciendo cada vez más, como la suplantación de pantalla.

Compartir esta noticia
phishiing, ciberataques, hacker

El comienzo de los fraudes suele tener la combinación de alguno de estos tres factores: son inesperados, inusuales o urgentes. Mientras que cada vez más nuestra vida se incorpora al mundo digital, los casos de robos de identidad crecen junto con el desarrollo de maniobras más avanzadas de los ciberdelincuentes.

En este Finanzas de Bolsillo veremos cómo no caer en el conocido “cuento del tío” y las precauciones que debemos tener para la tendencia creciente del overlay (suplantación de pantalla en nuestra cuenta bancaria).

En el último tiempo, la tendencia predominante de cómo se cometen los fraudes en ciberseguridad sigue siendo el phishing, técnica de ingeniería social para obtener información confidencial suplantando la identidad de una organización. Esta técnica suele perfeccionarse a medida que pasa el tiempo, donde han tomado mayor lugar los casos en los que tienen como objetivo una persona u organización específica, lo que es denominado como spearphishing.

Años atrás, estos delitos se hacían tocando el timbre y haciéndose pasar por un familiar de la persona. Sin embargo, en la actualidad pueden llegarnos diferentes correos electrónicos sobre los que tenemos que cuidarnos.

Algunos ejemplos, reales, a los que podemos enfrentarnos pueden ser como el de Christa Gerlst, una señora de 64 años, que escribe desde un hospital en África, con la ayuda de su enfermera.

Mientras nos desea buena salud al momento de tomar nuestros “preciados minutos” para leer su carta con “mente comprensiva”, cuenta que viene “batallando con un cáncer serio” y que, debido a esta enfermedad, le realizarán una cirugía a la que puede no sobrevivir.

Su intención, es transferir la suma de 4,5 millones de euros, los cuales su difunto esposo había acordado que fuesen para obras de caridad como ayudar a los pobres y bebés abandonados, apoyar actividades de iglesias y ayudar niños no privilegiados para que continúen su educación, pero al no tener hijos que hereden el dinero, teme que estos fondos sean “olvidados” en el banco africano.

“Quiero transferir estos fondos a tu cuenta de banco, para que vayan a la caridad. Luego de que sean transferidos a tu cuenta, vas a deducir el 30% de los fondos totales para vos como compensación y que uses el 70% restante para proceder con el trabajo de caridad en tu país (no menciona cuál es)”, dice el correo electrónico.

“Por favor, contestame urgentemente si estás interesado en ayudarme en esta transacción de caridad, para que después te envíe más detalles, porque quiero que los fondos sean transferidos del banco de acá antes de mi cirugía”, concluye.

Otro ejemplo al que nos podemos enfrentar, que mantiene algunas similitudes, es el de Sylvie Brahima, hija única de la familia Ahou Brahima. Según el mail su padre “fue un emprendedor muy rico en África (no quiere decir que todos los fraudes utilicen este continente como referencia)”.

Dueño de una compañía de petróleo y gas, que además invirtió fuertemente en real estate y agricultura, según cuenta el mail, fue envenenado por sus competidores de negocios y murió a los pocos días de esto.

A todo esto, antes de morir, el padre de Sylvie le contó, que había un depósito fijo de US$ 7,5 millones a su nombre para que lo herede y le aconsejó que busque una persona "digna de confianza” que la ayude a invertirlo en el exterior.

Por esto, pide de manera urgente que le contestemos indicando si le podemos ayudar con una cuenta bancaria para transferir los fondos, que los invirtamos, arreglemos su llegada a nuestro país (como en el caso anterior no nombra cuál es) y que le consigamos una residencia legal. Por esta ayuda ofrece también el 30% del total.

En estos casos, los cuales se puede percibir fácilmente que son un fraude, muchas veces por distracciones o por falta de conocimiento, podemos caer.

Como dice el dicho: “cuando la limosna es grande hasta el santo desconfía”. Sin imaginar lo difícil que sería recibir montos tan importantes de alguien a quien no conocemos, ya que nuestro banco frenaría la transacción por cuestiones regulatorias, este tipo de negocios no existen.

Hay puntos para saber que esto es una estafa. Por ejemplo, los destinatarios del mail aparecen ocultos (aunque no siempre puede suceder esto, incluso hay casos donde pueden saber desde antes nuestro nombre, junto a otra información, y usarlo para que caigamos en el fraude). Además, no se sabe el país al que se envía el dinero. También, son casos trágicos o de negocios que nos harían ricos en el momento. Ante un mail de alguien desconocido, tenemos que desconfiar desde un principio.

Overlay

Además del phishing, los casos de overlay han visto un crecimiento en el último año. Este método consiste en que los delincuentes muestran una pantalla falsa en la que se ingresan las credenciales del usuario, para luego robarlas, según explicó el director de seguridad de la información del BBVA, Damien Bourel.

Para que esto pase, la computadora -no se han registrado casos en aplicaciones móviles de los bancos- antes debió haber sido infectada por un malware, al descargarse un archivo o entrado en una página no confiable, en donde permaneció “dormido”y, al entrar en la web del banco e ingresado a nuestra cuenta, se “despertó” para avisarle al hacker que es hora de actuar.

Para que caigamos en este fraude, el ciberdelincuente suele mostrar un cartel de actualización de seguridad solicitando nuestras credenciales. Una vez escrito el usuario y contraseña, se bloquea el teclado y mouse, mientras que el defraudador toma control de la computadora y hace transferencias desde nuestra cuenta. En tanto, nosotros estaremos viendo avanzar la barra de actualización en la pantalla falsa, para aparentar ser verdadera, y podrán aparecer nuevos textos digitados por el hacker confirmando este proceso.

Para concretar esta operación, también se pide el token del segundo paso de autentificación, el cual confirmará la transferencia de nuestros fondos. Si nos vemos en esta situación, es importante desconectarse de la red de datos y contactar al banco.

¿Cómo cuidarnos de no caer en estas maniobras?

Estar alerta y no dar información personal

A veces podemos pensar que las claves para cuidarnos de no caer en estos fraudes son básicas y por eso las desestimamos, pero las manipulaciones de los atacantes son cada vez más desarrolladas, por lo que estas primeras líneas de defensa se hacen más importantes.

Según el director de seguridad de la información del BBVA, Damien Bourel, para cuidarnos de no caer en fraudes, debemos estar atentos y tomar precauciones al momento de realizar transacciones en línea, como no compartir información personal o financiera con terceros y verificar la autenticidad de las páginas web y correos electrónicos. Además, es recomendable mantener actualizado el software de seguridad en los dispositivos y utilizar contraseñas seguras.

A su vez, otras claves a tener en cuenta son que, si recibimos un mail de nuestro banco o un tercero pidiendo información, no hay que abrirlo ni responderlo. Los bancos nunca mandan correos electrónicos o mensajes de texto o Whatsapp pidiendo ningún tipo de información. Debemos de desconfiar de los mails que recibamos de servicios que van a ser dados de baja de un día para el otro, donde también nos piden información personal.

Otra clave es no usar dispositivos ajenos o redes públicas no confiables para entrar a nuestra cuenta bancaria.

Aparecen casos de “triple extorsión”

En el panorama digital actual, las empresas se enfrentan a diversas amenazas cibernéticas y una de las más preocupantes es la “triple extorsión”. Esta es una táctica utilizada para extorsionar a las empresas que han sido víctimas de un ataque por el cual se pedirán diversos rescates. Por esto es crucial que, además de contar con una buena infraestructura en ciberseguridad la organización eduque a sus empleados para que los atacantes no roben sus credenciales del sistema de la empresa.

En este método, en primer lugar, los atacantes acceden a la red de la organización y roban datos confidenciales valiosos. Luego, cifran estos datos, lo que impide que la empresa acceda a ellos. Luego, los delincuentes contactan a la empresa y exigen un rescate a cambio de la clave de desencriptación necesaria para recuperar los datos. Sin embargo, aquí es donde la “triple extorsión” se destaca, una vez que la empresa paga el rescate inicial y recupera el acceso a sus datos, los atacantes amenazan con divulgar la información robada a menos que se pague un segundo rescate.

La tercera fase de la extorsión se dirige a los clientes o usuarios de la empresa comprometida. Los ciberdelincuentes amenazan con exponer sus datos personales o comerciales si no se cumple con sus demandas adicionales. Esto puede incluir el pago de un tercer rescate.

¿Encontraste un error?

Reportar

Te puede interesar

Publicidad

Publicidad