Estafas digitales: más expuestos de lo que se cree
Edición Impresa | 6 de Abril de 2023 | 02:02

Si las estafas digitales han venido creciendo en los últimos años a nivel mundial no es sólo porque los estafadores cuentan con herramientas cada vez más poderosas y estrategias más refinadas para cometerlas, sino también porque persiste cierta ingenuidad entre los usuarios de redes sociales sobre el riesgo al que los exponen al compartir en ellas cierta información.
A veces, hasta las fechas de cumpleaños y ciertas fotos que publicamos abiertamente en las redes sociales pueden ser usadas por hackers para intentar robarnos dinero o acceder a otros datos más sensibles con los que hacerlo después, advierten expertos en ciberseguridad.
Y es que los fraudes en línea, como muchos saben, comienza con la recopilación de datos personales por medio de herramientas de espionaje. Es a partir de información que nosotros mismos compartimos por considerarla superflua que los ciberestafadores hacen un análisis minucioso de patrones de consumo, sitios visitados y hasta el entorno familiar de posibles víctimas.
Los usuarios web reciben un caudal enorme de mensajes que buscan robarles datos sensibles
Esa primera tarea de “ingeniería social” suele ser complementada luego manipulando a la persona, ya sea por teléfono o por mail, mediante técnicas psicológicas y habilidades sociales a fin de lograr obtener datos más sensibles que les permitan concretar las estafa en sí.
“El fenómeno sucede cuando alguien entra en contacto con uno: ya conoce tu nombre y el banco del que sos cliente. También puede que sepa tu número de cuenta. Es así que después de manipular a las personas para acceder a su aplicación del banco, “hacen un cargo y retiran el dinero que encuentran”, explica Juan Manuel Aguilar, investigador del Colectivo de Análisis de la Seguridad con Democracia, al describir solo una modalidad.
UN ASEDIO HABITUAL
Dada la accesibilidad a los recursos tecnológicos, los usuarios de internet reciben constantemente un caudal enorme de mensajes en diferentes formatos cuyo único propósito es robarles información sensible
Otro factor que incrementa la magnitud del problema en entornos digitales es el alcance y la velocidad con la que se viraliza un contenido compartido desde una cuenta personal.
“Las personas carecen de higiene cibernética que ayude su seguridad en internet”, explica Aguilar al enfatizar la importancia de reconocer cuán peligroso puede ser mantener visible datos comunes como el nombre completo o la fecha de nacimiento en redes sociales.
Los estafadores usan los datos obtenidos por ingeniería social para manipular luego a sus víctimas
Las imágenes en las que se aprecien de forma clara la fachada y el número de una casa o las placas de un auto son las claves que facilitan ciberdelitos e incluso otro tipo de crímenes fuera de las plataformas digitales, advierten desde la empresa en ciberseguidad Guardicore.
El peligro aumenta debido a la manera en que los usuarios de redes sociales comparten fotografías a diario de los lugares que visitan, dónde están en tiempo real y qué personas frecuentan.
Hasta la información más habitual que suele compartirse en Facebook, Twitter e Instagram, como es el nombre completo de los usuarios, el de sus familiares cercanos y fechas de nacimiento constituyen “datos que un hacker hábil puede usar para falsificar los documentos oficiales y solicitar, por ejemplo, un préstamo”, explica el experto en ciberseguidad al describir una de las consecuencias más comunes de visibilizar cierta información que suele considerarse inofensiva.
Cuando las personas omiten revelar algunos datos personales en sus redes sociales, disminuye la posibilidad realizar un análisis de las fuentes abiertas: un estudio de los patrones de comportamiento de cada usuario en sitios públicos en internet como Twitter o Facebook, cuyo fin era crear perfiles amplios de una persona, “su rutina cotidiana, intereses, sus familiares y trabajo” a fin de volverlos más vulnerable a un eventual ciberdelito, explica Aguilar.
MODALIDADES DOMINANTES
Entre las diversas modalidades de ciberestafas, el phishing se ha coronado como uno de las principales en la región. “Alguien recibe un archivo adjunto al correo electrónico, o algún link, pero al abrirlo te direcciona a una página apócrifa que pide datos personales”, describe el investigador.
El segundo tipo de ciberdelito más común es el llamado ransomware. Consiste en secuestrar el dispositivo inteligente o la computadora de una persona a través de la descarga de un programa malicioso. Una vez que obtiene acceso, el hacker exige un pago para devolver los datos y sistemas secuestrados.
En cuanto al tercer tipo de hackeo más frecuente, Aguilar menciona el spyware debido al éxito que ha tenido entre los ciberdelincuentes dedicados a la ingeniería social. “Es efectivo porque se instala en los dispositivos inteligentes y recopila la información de aplicaciones de compras en línea, por ejemplo, que luego se manda a hojas de cálculo. Por último, alguien te llama o te contacta con todos esos datos”, ahonda el investigador.
Las noticias locales nunca fueron tan importantes
SUSCRIBITE