Cargando...
Marca

PHISHING: ese anzuelo (virtual) que te acecha siempre

Esta modalidad de robo de datos personales, está más vigente que nunca, y se sigue reinventando para quedarse con información de gran valor. Nuestra especialista en derecho informativo nos advierte sobre los riesgos de las estafas virtuales.

No es el Gobierno, no es tu banco, no es tu compañía de celular, ni son tus amigos de carne y hueso. Son los ciberdelincuentes haciéndose pasar por ellos, escondidos detrás de una máscara que te contactan a través de las redes, a fin de suplantar tu identidad, robarte tus datos y luego estafarte.

Esta modalidad de robo de datos personales, está más vigente que nunca, y se sigue reinventando para quedarse con información de gran valor como datos de usuario y contraseña de inicio de sesión de cuentas de Google; passwords bancarias; y hasta la completa identidad digital de las personas.

Las consecuencias pueden ser tremendas, van desde lo económico -con vaciamiento de cuentas de banco; billeteras virtuales y contracción de préstamos que endeudan a la víctima- hasta exponerlos públicamente usando sus perfiles para cometer otros delitos. Como ocurre con la suplantación de WhatsApp que después se usa para “vender dólar blue” y no hace otra cosa que convencer a tus contactos de que les transfieras dinero.

Pero también pueden clonar tu perfil digital y usarlo para cometer delitos más complejos, como el tráfico de material de abuso sexual infantil (Art. 128 del Código Penal), involucrando a la persona cuyo perfil se duplicó, quien eventualmente será  investigado de este tipo de delitos e incluso sindicado como responsable, sin comerla ni beberla.

Las mil caras del phishing.

La maniobra de phishing que despliega el ciberdelincuente, por lo general se relaciona con el delito de estafa (Art. 172 del Código Penal), porque se vale de un ardid – hacerse pasar por otro-, siendo muy creíble la interfaz que utilizan para lograrlo, para obtener una disposición patrimonial (dinero) de manera ilegítima.

Así, una vez que el usuario accede a un link falso enviado en nombre de su banco, del gobierno, de un amigo, puede suceder que le pidan ingresen contraseñas en falsos formularios con la excusa de recuperar datos o “salvar una cuenta en peligro”; o también que descarguen en los dispositivos programas maliciosos que los infecten, permaneciendo “ocultos” para robar información.

El experto Carlos Marzorati, a quien consultamos sobre el tema, nos recuera que la estafa puede llegar mediante distintos medios: correos electrónicos, mensajes de texto, WhatsApp o redes sociales. Por ejemplo, según Facebook, un  dispositivo infectado con el virus en Messenger entrega información del sistema y lleva a cabo acciones no deseadas, como publicar spam en la biografía o enviar el mismo mensaje por Messenger, ahora desde el nuevo huésped o víctima.

O para instalar virus de tipo troyanos, como el viejo y nunca bien ponderado Spam de Messenger, a través del cual los ciberdelincuentes obtienen datos de la computadora de sus víctimas una vez instalado. Estos datos pueden ser usuarios y contraseñas del banco, claves, pueden hacer capturas de pantalla y registrar las teclas pulsadas por el teclado de la computadora, grabándolas, y así obtener las contraseñas ingresadas.

Los (virus) troyanos son programas que suelen estar diseñados para robar datos e información confidencial y personal o para propagar otras infecciones. De una forma u otra, que el equipo se infecte por su culpa suele llevar a otros problemas serios.”

 

Existen otros tipos de amenazas en Messenger, hay otra campaña de phishing que roba credenciales de acceso de cuentas de Messenger en Facebook. El Laboratorio de Investigación de ESET, dedicado a seguridad cibernética, dio a conocer que cibercriminales roban información desde Messenger o Facebook tras pedir a los usuarios que den “like” a una fotografía con una aparente “buena causa”: altruismo o difusión de un proyecto.

Luego de dar like, se abre una página falsa de Facebook que solicita iniciar sesión. Esta página apócrifa es idéntica a la original de la red social. ¡No ingreses tus datos!

Nada es gratis.

Hay que tener presente el dicho “cuando la limosna es grande, hasta el Santo desconfía”, dado que muchas de las plataformas gratuitas de alojamiento de archivos, sitios web de descargas gratuitas, redes P2P y otras fuentes sospechosas de descarga de software y archivos, como libros en en soporte “pdf” y videos, etc. pueden usarse para presentar archivos infectados como legítimos, que al descargarse o ser instalados, les infectan los equipos a los usuarios.

 Consejos de seguridad

Nunca respondas correos electrónicos que te soliciten datos personales y no hagas click en el enlace que te compartan

  • Protegé tu información con contraseñas que sean difíciles de adivinar y, si podes, cámbialas periódicamente

Usar fuentes oficiales y de confianza para descargar cualquier software.

  • Actualizar su software usando solo las funciones o herramientas facilitados por desarrolladores oficiales. Si algún software instalado requiere de activación de pago, no debería activar usando herramientas de pirateo.
  • Existen muchos programas de “código abierto” gratuitos y seguros, que son una aternativa muy buena y así evitamos caer en estos riesgos.
  • Tener instalado algún software antivirus o antiespía de reputación; esas herramientas pueden detectar y eliminar varias amenazas (infecciones informáticas) antes de que puedan ocasionar daño alguno.
  • Nunca un banco o un organismo público te va a pedir que cambies tus datos personales o claves por internet, a través de un enlace enviado en un correo, por redes sociales o mediante un llamado telefónico ¡No compartas tu información!

Si tenés dudas sobre dónde denunciar, recordá que lo podés hacer en la comisaría de tu domicilio, o ante el Ministerio Público Fiscal.

Por consultas, puede comunicarse con el estudio al siguiente mail info.legaleinformatica@gmail.com