
El incendio en La Plata: derrumbe controlado, las familias evacuadas y un operativo de 48 horas
El incendio en La Plata: derrumbe controlado, las familias evacuadas y un operativo de 48 horas
Demolerán el edificio incendiado en el centro de La Plata: cuándo y cómo será
"Depósito clandestino" y clausuras previas: el revelador informe por el incendio en La Plata
Rebelión en el PRO: el intendente de Pergamino no va con los libertarios
Caso Kim Gómez: resolvieron que el menor de 14 años siga en un instituto de menores de La Plata
VIDEO. En topless frente al espejo: el baile sexy de Graciela Alfano que revolucionó Instagram
Casa para siempre o unos años: platenses, más quietos que en otros países
YPF: investigan fuga de datos clave y “traiciones” en el Estado
Conti tiene la pelota: Gimnasia le acercó una mejor propuesta y se espera la respuesta del defensor
Sandra Borghi confirmó su separación tras 14 años: “Estoy muy triste”
Crimen de Mateo en La Plata: la Justicia prorrogó la medida de seguridad para el menor acusado
Aumentó la VTV: cuánto cuesta hacer el trámite desde hoy en la provincia de Buenos Aires
L-Gante, al registro de deudores alimentarios: qué dijo el cantante tras la medida judicial
Juicio por la muerte de Maradona: audiencia para definir si el juicio a la enfermera es nulo
El plan para comprar el auto 0km más barato del país: lo podés pagar en 18 cuotas sin interés
Preocupación por Locomotora Oliveras: fue intervenida de urgencia tras sufrir un ACV
Niños, las principales víctimas de las mordeduras de perros: crecen los casos graves
En el Congreso de Estados Unidos le rindieron homenaje a las víctimas de la AMIA
Llegó la ciclogénesis a La Plata: cuándo se va la tormenta y llega el frío
A solo $9.990 | Pedí "El Caballo Coco", un libro con sonido y para pintar
El nuevo reparto de ATN le daría a Buenos Aires $67 mil millones más
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Cómo suplantan la identidad de usuarios, para apoderarse de información sensible y extorsionarlos a través del correo electrónico
Una imagen ilustrativa de un ciberdelincuente / Panda Security
Imaginate que recibir un email en el celular o en la computadora, o un mensaje a través de una aplicación de mensajería instantánea, cuyo remitente sos vos mismo. Captará tu atención de inmediato y te resultará muy difícil resistir la tentación de abrirlo y cliquear en los enlaces, para ver el contenido y develar su origen.
Este tipo de envíos, que pueden estar encabezados por títulos o referencias a asuntos llamativos o urgentes, y cuyo remitente es el propio destinatario, son una novedosa modalidad de ‘spoofing’, un ciberataque mediante suplantación de la identidad, que está cobrando un auge en internet.
En este tipo de ciberataque el estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes, a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores, explican desde la firma de seguridad informática Panda Security (PS).
El objetivo de la suplantación de identidad suele consistir en acceder a información personal, robar dinero, saltarse los controles de acceso a una red o propagar ‘malware’ (programas maliciosos) a través de archivos adjuntos o enlaces infectados.
“A través de las diferentes posibilidades de comunicación en línea, los estafadores tratarán de utilizar el ‘spoofing’ para intentar robar tu identidad y tus bienes”, explica Hervé Lambert, gerente de operaciones de consumo global de PS.
Señala que los delincuentes cibernéticos habitualmente suplantan la identidad de una persona u organización en la que el usuario confía, para que de esa manera “baje la guardia”.
LE PUEDE INTERESAR
La década de Francisco: logros y asuntos pendientes
LE PUEDE INTERESAR
El escritor Paul Auster padece cáncer
En el ‘spoofing’ de correo electrónico, el estafador envía emails con direcciones de remitente falsas, que “parecen provenir de alguien que el usuario conoce, como un compañero de trabajo o un amigo”.
En la nueva modalidad de “spoofing” de email, los ciberdelincuentes suplantan al propio usuario, generalmente con el objetivo de extorsionarlo para conseguir dinero a cambio.
Esto “puede parecer rocambolesco, pero sin duda el solo hecho de recibir un correo electrónico cuyo remitente sos vos mismo logra en casi el 100 por ciento de los casos su principal objetivo: captar tu atención y hacer que lo abras”, explica Lambert.
Esto “no es algo tan raro si consideramos que muchas personas utilizan su correo electrónico o su propia conversación de WhatsApp para dirigirse mensajes o recordatorios a ellos mismos”, señala.
“En cualquier caso, tanto si la persona piensa que pudo ser quien se autoenvió el mensaje como recordatorio de algo puntual, o si no piensa eso, acabara por verlo para cerciorarse, pero nunca pensará que está siendo víctima de algún tipo de chantaje o extorsión”, puntualiza.
Los cibercriminales pueden suplantar la dirección de correo electrónico de un dominio privado del remitente para engañar a la víctima y hacerle creer que ha instalado en su dispositivo un ‘virus troyano’ (programa aparentemente legítimo e inofensivo, pero que en realidad es malicioso).
Esto es posible cuando un ciberdelincuente tiene acceso a la dirección de correo electrónico del usuario y a la información de su cuenta.
Por ello es importante proteger nuestras cuentas a través de contraseñas seguras y de la autenticación de dos factores (sistema de doble comprobación de la identidad).
Además, se debe comprobar periódicamente nuestra carpeta de mensajes “enviados” para verificar que no se haya enviado nada sospechoso desde nuestra propia cuenta.
En la mayoría de los casos, los mensajes de “spoofing” traen consigo amenazas vinculadas a la “sextorsión”, ciberdelito consistente en amenazar a la víctima con difundir y hacer público contenidos íntimos, como sus fotos o videos de tipo sexual.
Por ejemplo, una “sextorsión” de este tipo puede plantear al receptor del email, la obligación de que abone una cantidad de dinero a través de un enlace o monedero de criptomonedas en un tiempo estipulado de entre 48 a 72 horas.
De lo contrario, se lo amenaza con publicar datos e imágenes íntimas que dicen haber obtenido de la cámara de su teléfono móvil u ordenador, al “hackearlos” (introducirse de forma no autorizada en su sistema informático).
Se recomienda no ceder ante estos chantajes porque en el 99 por ciento de los casos son cortinas de humo para ganar tiempo y conseguir que la víctima se ponga en contacto con ellos y ceda en alguna de sus peticiones.
En algunos casos, incluso es posible que el cibercriminal le mande al usuario fotografías o videos editados con programas de edición gráfica, en los que aparece la víctima en situaciones que no son reales pero pueden resultar comprometedoras.
Ciberexpertos explican que este truco funciona porque las personas, lógicamente, no queremos que nos expongan en Internet y muchas piensan que es mejor no correr riesgos.
“Eso no significa que haya que ceder a los chantajes” y hay que recordar que “en casos de sextorsión el pago no garantizará que no se publique algún contenido íntimo y explícito del usuario, aunque ni siquiera sea verdadero”, según Lambert.
“Si se recibe un correo electrónico de este tipo, lo mejor es no facilitar información privada como contraseñas, datos bancarios o números de tarjetas de crédito”, apunta.
Frente a esta problemática, los expertos describen dos maneras de detectar que están suplantando nuestra identidad por correo electrónico:
1.- Prestar atención a la dirección de correo electrónico desde la que se envió el mensaje, ya que, si no coincide con la dirección asociada a su cuenta, es probable que se trate de un impostor.
2. Fijarse en el lenguaje del correo electrónico. ¿Es algo que vos escribirías o tiene un tono que no solés usar? Si es sospechoso, es clave ponerse en contacto con el proveedor de correo electrónico y las autoridades competentes, como el área de cibercrimen o la justicia.
Una imagen ilustrativa de un ciberdelincuente / Panda Security
El correo electrónico puede deparar sorpresas / Panda Security
La protección de los equipos es fundamental / Panda Security
Los ‘hackers’ multiplican sus actividades delictivas / Panda Security
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$670/mes
*LOS PRIMEROS 3 MESES, LUEGO $6280
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$515/mes
*LOS PRIMEROS 3 MESES, LUEGO $4065
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí