Sociedad

Cuidado con estas tres ciberestafas: ejemplos y cómo evitarlas

Aprende a identificar las técnicas más comunes y extendidas de los ciberdelincuentes con la guía del phishing, smishing y vishing. Hay más víctimas que nunca por los delitos online. El conocimiento es la mayor arma.

Cuidado con estas tres ciberestafas: ejemplos y cómo evitarlas
Ciberestafas
Javier Martín
 

La ciberdelincuencia está a la orden del día. Mientras la inflación encarece el coste de vida y mina el poder adquisitivo de la mayoría de la población, los estafadores virtuales están al acecho, tratando de sacar provecho de la desesperación, escondidos bajo la amplia trinchera digital que ofrece internet. Como han afirmado las unidades de delitos telemático de las Cuerpos y Fuerzas de Seguridad del Estado, aquellos que se encargan de mantener alejado el crimen en la red, las estafas virtuales no paran de crecer. Según el INCIBE, han crecido un 200% en lo que va de año y la han sufrido todo tipo de entidades como Guardia Civil, pasando por Correos o distintos bancos como BBVA y CaixaBank o hasta Decathlon.

Incluso desde la Tesorería General de la Seguridad Social. En todas ellas, el objetivo suele ser el mismo: engañar a la potencial víctima haciéndose pasar por esa personalidad con tal de obtener datos o información comprometida para acceder a sus cuentas y dinero.

Lo hacen desde el anonimato y la inmediatez que brinda internet y la digitalización, que se ha instaurado en el día a día de la población mundial. La tecnología está presente prácticamente en casi todas las acciones rutinarias. ¿Quién es capaz de pasar un día entero sin móvil? De hecho, se dice que el smartphone ha ocupado esa selecta plaza del mejor amigo de la persona. La ciberdelincuencia actúa cómo, dónde y cuándo quiere. Estas son sus tres técnicas más reconocidas, y de las que alerta la Oficina de Seguridad del Internauta (OSI).

Phishing

Es la más común. Casi la base de las otras dos. Según el INCIBE, es “una técnica que consiste en el envío de un correo electrónico en el que los ciberdelincuentes suplantan la identidad de entidades, como nuestro banco, una red social, una entidad pública, una empresa reconocida o un servicio que utilicemos, y su objetivo es obtener toda la información personal y bancaria que puedan conseguir de nosotros, como usuarios y contraseñas, direcciones, datos de tarjetas de crédito, etc., realizar un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas”.

Su vía de acción es el mail o el correo electrónico. ¿Quién no ha recibido un mail supuestamente de su banco o correos indicando que su cuenta se había bloqueado y debía ingresar en un enlace para volverla a recuperarla, o, por el contrario, haber recibido otro en el que indica que hay un paquete retenido en la aduana y se debe pagar una cierta cantidad para que llegue al domicilio? Casos hay miles. El fin, el mismo.

Vishing

También, al igual que el phishing, basado en la ingeniería social y en la suplantación de identidad, aunque esta técnica cambia de anzuelo, siendo más complejo. Además del mail, utiliza la llamada. De ahí su nombre, que resulta de combinar las palabras ‘phishing’ y ‘voice’ (voz, en inglés).

Tal y como explica el OSI, “su modus operandi se divide en dos pasos. Primero, el atacante debe haber obtenido información confidencial sobre su víctima, como su nombre y apellidos, el correo, domicilio, parte de los datos de su tarjeta de crédito, etc. Esto lo obtiene gracias a otros ataques realizados sobre sus víctimas, como el phishing”.

Posteriormente, “una vez obtenida esta información, es el momento de realizar una llamada telefónica al cliente, haciéndose pasar por su banco, una empresa de mensajería o un servicio técnico para utilizar la información anterior y que su víctima confíe en él. Tras esto, tratará de obtener más información, conseguir que el usuario instale algún malware en su equipo o realice algún tipo de pago”.

Smishing

La ciberdelincuencia utiliza todas las múltiples vías que ofrece internet. Incluso el SMS, una de las más obsoletas desde la llegada de las aplicaciones de mensajería instantánea como WhatsApp. Aunque bien es cierto que bancos o empresas las siguen utilizando como método de comunicación directa con el cliente. Por ejemplo, para los sistemas de doble verificación. Puede llegar a combinar los dos métodos anteriores más el SMS.

Esta se trata de “una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada o realizarle un cargo económico. Generalmente el mensaje invita a llamar a un número de tarificación especial o acceder a un enlace de una web falsa bajo un pretexto” define el OSI.

Consejos y recomendaciones: qué hacer ante el ciberacoso

Muchos se preguntarán qué pueden hacer para evitar este tipo de ciberestafas. Pues bien, estas son las acciones más comunes para no caer en la trampa de los ciberdelincuentes:

  • Contar con sistemas de protección actualizados: firewall, antivirus...
  • Sospechar de todo. Más vale pecar de precavido que de arriesgado.
  • Eliminar cualquier archivo descargado del correo.
  • Bloquear el número sospechoso.
  • Cambiar las contraseñas de aquellas cuentas que hayan podido ser vulneradas.
  • Activar la verificación en dos pasos en las cuentas que lo permitan para evitar la suplantación de identidad.
  • Contactar con el banco para cancelar cualquier pago no autorizado o cancelar nuestra tarjeta en caso necesario.
  • Recopilar todas las pruebas posibles y denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado, el INCIBE o el OSI.
ARCHIVADO EN: