Hacker realizando un ciberataque.
Hacker realizando un ciberataque. | Foto: Ilustración generada por IA Bing Image Creator

Tecnología

Señales para descubrir cuándo un cibercriminal tiene en la mira su WhatsApp, redes sociales y dinero

Actualmente existen varias tácticas que usan los delincuentes para robar a sus víctimas.

18 de mayo de 2023

La ciberdelincuencia es uno de los delitos más comunes en el mundo. Las personas se ven fácilmente vulneradas por criminales que tienen el propósito de robar sus datos privados.

Expertos estiman que un adulto promedio pasa siete horas frente a sus pantallas tras terminar con sus actividades laborales, ya que al cumplir con sus responsabilidades llega el momento del día para acceder a las diferentes aplicaciones, ya sean bancarias, de ocio, de interacción con otras personas, de salud, etc.

Por esta razón, especialistas en ciberseguridad, advierten que es clave tomar acciones de protección ante los ciberdelincuentes y estafadores que están al asecho con diferentes tácticas para robar información personal y financiera de sus víctimas.

En el marco de esta situación, Eset, compañía especializada en ciberseguridad, precisó que también es fundamental aprender a conocer cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes para así poder reaccionar de forma más eficaz ante un intento de estafa a través de las plataformas digitales.

-
Hacker ejecutando un ciberataque desde una computadora portátil. | Foto: Getty Images/iStockphoto

Señales para descubrir si está en la mira de los ciberestafadores

El mensaje no solicitado

Los correos electrónicos de phishing o incluso mensajes de texto (smishing) hacen parte de las principales modalidades de ataques cibernéticos. Los criminales suelen usar una amplia variedad de temáticas y excusas para cometer el delito, generalmente, manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de un banco o proveedor de un servicio por suscripción.

Estafas telefónicas

Esta modalidad consiste en la suplantación de personas o entidades, durante la comunicación el estafador finge que algo anda mal con un servicio asociado a la víctima para que esta le termine brindando datos personales y financieros.

Presión para forzar una decisión

Un ejemplo de esta podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. El fin de esta modalidad es forzar al usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.

Getty Creativo
La suplantación de identidad es una de las tácticas más usadas en un intento de estafa online | Foto: Getty Images/iStockphoto

Anomalías en correos o mensajes de texto

Para detectar si el usuario está enfrentando un intento de estafa, es importante revisar si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente”. En especial, es fundamental verificar si la comunicación está llena de errores gramaticales y ortográficos.

Estos elementos pueden ayudar a detectar si se trata de un fraude.

Solicitudes inesperadas para instalar una actualización

Es fundamental tener cuidado al hacer estas instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial.

Ofertas que parecen muy buenas para ser verdad

Los estafadores suelen aprovecharse de la ingenuidad de los internautas. Muchas veces, ofrecen productos de alto valor con rebajas significativas, premios lujosos por participar en encuestas e incluso oportunidades para invertir en criptomonedas. Si una oferta parece demasiado buena para ser verdad, generalmente es una estafa.

Mantener el computador prendido durante la noche puede tener algunos efectos negativos.
Para detectar si el usuario está enfrentando un intento de estafa, es importante revisar si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail. | Foto: Getty Images

Peticiones para completar una encuesta a cambio de regalos

Es crucial tener especial cuidado con las personas que ofrecen regalos generosos, ya que esta modalidad esconde una trampa. La táctica consiste en recaudar información personal, bajo la promesa de un premio especial que nunca llegará a ser realidad. En otros casos, las víctimas son engañadas para que descarguen una app maliciosa que puede infectar su equipo con un peligroso virus espía.

Solicitudes de dinero por adelantado

Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago.

A raíz de esta situación, expertos en ciberseguridad advierten que ahora hay cibercriminales a sueldo que operan bajo el contrato pago de otras personas. De acuerdo con Por Ricardo Cazares, vicepresidente de ventas Latinoamérica en Imperva, actualmente un ciberataque para bloquear un sitio web específico tiene un costo de tan sólo 5 dólares.

Esta situación evidencia que cualquier persona puede ser el objetivo de un criminal informático, porque un tercero pagó para que se ejecutara un ataque o estafa en contra de ella.

Por su parte especialistas de Quest, consideran que es determinante fortalecer las acciones de identificación, evaluación y eliminación de riesgos potenciales ante un ciberataque o estafa. A medida que un usuario aprende a crear e implementar su propio protocolo de gestión de riesgos se podrá reducir considerablemente las oportunidades de caer en manos de los cibercriminales.

La clave radica en tomar acciones responsables con el manejo de datos que se publica en redes sociales, uso de contraseñas y revisión de mensjaes sospechosos.