Cómo detectar estafas virtuales, las más comunes y cuánto valen tus datos

Las bandas organizadas que trabajan con ingeniería social, buscan quedarse con los datos de sus víctimas.

Compartí esta noticia !

Las bandas organizadas que trabajan con ingeniería social, buscan quedarse con los datos de sus víctimas.

La digitalización masiva, abrió la proliferación de nuevas estafas y ataques digitales que crecen a toda marcha, con todo tipo de artimañas. Además, parecen estar fuera de control por muchas variables: medidas de seguridad insuficientes, desinformación de los usuarios e incremento de bandas delictivas, cada vez más sofisticadas, entre otras.

 ¿Qué buscan los estafadores?

El equipo de Respuesta ante Emergencias Informáticas Nacional (CERT) que depende de la Secretaría de Innovación Pública sostiene:

-261% fue el crecimiento de incidentes informáticos en 2021

-56% del total de ataques fueron fraudes

-Los principales blancos fueron el sector de finanzas (46%) y el Estado (34%)

La ingeniería social es la clave para lograr todo tipo de engaños. Desde la plataforma del sitio Kaspersky, indican que las inversiones en criptomonedas o acciones son algunos de los ganchos más utilizados.

También las estafas realizadas sobre estrenos de películas, donde se ofrece el acceso anticipado a la transmisión streaming de un éxito, donde se piden detalles de pago para continuar mirando.

Otros de los temas utilizados por ciberdelincuentes son los que derivan de la pandemia, compensación de los gobiernos y organizaciones de salud, acceso a certificados de vacunación, o acceso a la vacunación, incluso su venta, son la puerta de entrada a los perpetradores de ciberdelitos.

¿Qué ataques son más frecuentes?

“Para entender cuál es la lógica detrás de un delito cibernético, es importante saber que nada de lo que se está haciendo es nuevo, lo único que cambia es el medio que se utiliza” Señala Piscitelli Emiliano, especialista en ciberseguridad y CEO de BeyGoo, quien divide los delitos en 3 categorías:

-Captación de datos personales

Pueden suceder en sitios de compra y venta, como el Marketplace de Facebook. El delincuente contacta a quien está vendiendo un producto o servicio e interpreta el personaje de un comprador que manifiesta desconfianza sobre el bien que se vende.

De esta forma, puede obtener datos personales e incluso la copia de documentos, como el DNI.

Otro método habitual es a través de WhatsApp con alguna promoción de supermercado o combustible que se viraliza rápidamente. Para poder participar exigen a los usuarios que completen sus datos personales y reenvíen a sus contactos, de esta manera la víctima termina siendo parte de la estafa.

-Captación de datos financieros

Generalmente sucede a través de redes sociales, cuando un usuario realiza una queja, o pone “Me gusta” a una publicación de un banco, Fintech o sitio de servicio.

Esa persona es contactada por un delincuente, que se hace pasar por el banco o servicio, ofreciendo su ayuda, pidiendo el número de teléfono y lo llama para sacarle más información.

-Apropiación de cuentas de redes sociales y WhatsApp

Son contactados por Facebook o Instagram, con la excusa de validar la cuenta, o por alguna situación de copyright, se solicita que ingresen a un link con una pantalla parecida a la de estas redes para que ingresen su contraseña. Acto seguido, se bloquea el acceso y también la cuenta de Gmail asociada.

Te puede Interesar  La cooperativa MOJUMI recibió la matrícula habilitante y ofrecerá servicios culturales y educativos

En el caso de WhatsaApp, hacen una llamada haciéndose pasar por un organismo público o empresa de servicios, se dan el alta con otro teléfono y piden que compartan el sms de verificación para validar apropiándose de la cuenta. A partir de ahí, se realizan todo tipo de estafas a los contactos de ese usuario, en gran medida con temas económicos.

¿Qué pasa con nuestros datos, cuando están en las manos del ciberdelicuente?

“Los datos financieros y personales, se revenden por $3500 o cinco cuentas a $2500 cada una” revela Piscitelli. Según el experto “los precios varían de acuerdo al límite de la tarjeta, cuando es alto tiene mayor valor. También se usan para pagar deudas de terceros por una comisión del 50% del valor de lo adeudado”, señaló.

“Con el home office y las actividades remotas, otro de los ciberdelitos furor en la pandemia han sido los ataques distribuidos, denegación de servicio (DDoS, por su sigla en inglés, que consiste en hacer colapsar un sistema) a una red virtual o VPN”, comentó.

Pablo Pirosanto, Senior Security Architect, de Logicalis Latam, indicó que estos ataques son efectuados por hackers o empleados expulsados de la compañía. “Si bien, aumentaron durante el confinamiento, continúan en ascenso durante la nueva normalidad, porque el trabajo remoto resultó ser un esquema exitoso”, aseguró.

Este nuevo escenario “conlleva la responsabilidad de protegerse todavía más y tomar mayores medidas de seguridad para resguardar el tráfico remoto que es permeable a otras vulnerabilidades”, remarcó el experto.

Los influencers también son un objetivo

Los influencers suelen ser víctimas de estas bandas, que se apropian de sus perfiles con miles de seguidores, a través de la ingeniería social. El director del equipo Global de Investigación y Análisis en Latinoamérica, de Kaspersky Dmitry Bestuzhev, señala:

“En general, se los contacta con un mensaje en que se los acusa de haber infringido alguna ley, se les pide que restablezcan su contraseña en un enlace malicioso. La víctima entrega sus credenciales, los criminales secuestran su cuenta, la dejan desconectada de la audiencia y luego los chantajean”.

También agrega que hay un aumento de los infostealer, programas informáticos maliciosos que secuestran información de computadoras, licencias de los programas, billeteras de criptodivisas, datos del navegador, contraseña del sistema, etc.

“Esto ocurre en países donde la economía ha sufrido grandes golpes. Estamos viendo mucha gente invirtiendo en criptodivisas que no tiene mucha noción de seguridad y eso los criminales lo saben. Por eso buscan apoderarse de las billeteras digitales a través de phishing”, explica.

¿Cuáles son las fallas de los usuarios?

La mayoría de los casos, los usuarios no están informados, ni poseen noción de los riesgos. Tampoco tienen las herramientas para distinguir entre un link malicioso y otro auténtico.

Te puede Interesar  Aprobaron pliego de Hassan para la Contaduría y de Viviana Rovira para el Imibio

“No hay consciencia de los activos de nuestro mundo digital. Hoy es casi más relevante que el mundo físico, porque compramos, pagamos y trabajamos en la virtualidad. A la pregunta de ¿Qué pasaría si te roban el WhatsApp, o las redes? La respuesta es, no tengo nada que ocultar, cuando en realidad si alguien hace estafas a tu nombre, podés quedar imputado”, profundiza Piscitelli.

Otro factor es que cuando comenzó la pandemia, los bancos no contaban con la infraestructura necesaria para bloquear ataques que se incrementaron con la modalidad remota. Mientras que las redes sociales fallan con los controles y cualquiera puede crear un perfil y hacerse pasar por alguien más.

¿Cómo protegerse?

Para Pirosanto, para resguardarse de los ataques son claves “las herramientas de seguridad en la infraestructura”. Destaca que las tendencias más marcadas son Zero Trust (confianza cero), un enfoque de seguridad de red basado en un proceso estricto de verificación de identidad, bajo la premisa de no confiar en ningún usuario o dispositivo, ya que todos pueden ser atacantes.

“Si bien, no es un concepto completamente nuevo, resurge en este tiempo por todos los medios de acceso, como a la red a través de una infraestructura, VPN, internet y cloud”, profundizó.

Otra herramienta, no menos importante es Secure Access Service Edge (SASE), arquitectura basada en la nube que ofrece servicios de red y seguridad para proteger al usuario, aplicaciones y datos.

Besruzhev, por su parte agrega que es fundamental seguir aprendiendo cómo funciona la ingeniería social para prevenir ataques. También es importante sumar factores de autenticación en dos pasos: contraseña y código temporal que se genera desde el móvil, una aplicación especial, token, o incluso una llave física que se inserta en la PC.

Piscitelli, advierte que las contraseñas deben ser robustas y distintas para cada cuenta, o perfil, y es fundamental estar atentos a “cuando la emoción se prende, la razón se apaga. Por eso es clave actuar por raciocinio y no por impulso”, sentenció.

Según el experto, podemos estar frente a una estafa cuando tenemos cuatro constantes, que se resumen con la sigla P.I.C.O

-Pretexto: nos van a contactar con una excusa, que nos llamará la atención, premio, oferta, subsidio.

-Impostor: se presentan como una empresa y organismo reconocido.

-Contexto: Se aprovechan de una situación específica, salud, situación económica, social, entre otras.

-Oportunidad: ofrecen una chance única, increíble, a la que hay que acceder rápidamente y con urgencia ya que es por tiempo limitado.

Independientemente de las medidas de seguridad que se pueden implementar, las dependencias gubernamentales, los sitios de ecommerce, redes sociales y organizaciones financieras, la responsabilidad de proteger credenciales corresponde a cada usuario. Y puede resumirse en acciones fundamentales e impostergables: autenticación a dos pasos y contraseñas robustas.

About The Author

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin