Se estima que un adulto promedio pasa siete horas frente a sus pantallas. Cuando termina con el trabajo, accede a las aplicaciones para ver televisión, realizar operaciones bancarias, jugar, socializar con amigos e incluso para realizar una consulta médica. ESET, compañía líder en detección proactiva de amenazas, advierte que ciberdelincuentes y estafadores saben que se entrega información personal y financiera a las organizaciones con las que se interactúa en línea y, por eso, idean estrategias para obtener esa información y dinero.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
2. Llamadas inesperadas: También conocidas como phishing de voz, o “vishing”, las llamadas fraudulentas están en aumento. Informes aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Los estafadores a menudo usan las llamadas como parte de un ataque de phishing de varias etapas, con víctimas que son engañadas para que llamen a un determinado número que llega a través de un correo electrónico fraudulento. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona (fraude de soporte técnico) o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros.
3. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
7. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas significativas, premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es.
8. Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan pueden ser falsos. Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
10. Solicitudes de dinero por adelantado: Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono”, agrega Gutiérrez Amaya de ESET.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/05/16/10-senales-estafadores-tienen-en-la-mira/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/7369TdwSZRTmZRC7PikhXd
Comentarios