Mil y una formas usadas para robar lo más preciado: datos

Las organizaciones criminales modernizan sus ciberataques a pasos agigantados. Aprovechan el aumento de la citación “superficie de exposición” (cada vez hay más ataque a las nuevas tecnologías), que no ha ido acompañado de una suficiente formación y educación para no caer en las garras de los cibercriminales. “Es el caldo de cultivo consumado”, explican desde Pelotón Técnica de Policía Jurídico de la Control Civil, desde donde investigan a diario las mil (y una forma) que usan los delincuentes en la red para robar el perfectamente más preciado: los datos personales.







Comercio electrónico


De los anuncios creados por bots a las páginas copiadas

Los delincuentes compran ejércitos de bots electrónicos que se dedican a crear anuncios falsos en páginas oficiales. El objetivo es tratar de sacar al cliente de esa web propia para que realice el cuota a través de una plataforma creada a medida para delinquir. En otras ocasiones, las bandas crean páginas calcadas a la llamativo –incluso con falsos certificados de autenticidad– que son alimentadas por servicios de posicionamiento en Google para que, incluso, aparezcan en el buscador ayer que las originales. Además hay detectados casos de pequeños y medianos comercios que no cuentan con página para su comercio electrónico, pero los hackers han creado una para estafar.







Mentiroso servicio técnico


La excusa de ‘entrar’ en el ordenador para repararlo

Algunas mafias se enmascaran a través de empresas de servicios informáticos en extremo conocidas para tocar a posibles estafados con la excusa de que su dispositivo electrónico puede sufrir un ataque. A través de un software, pueden entrar en su dispositivo dando la apariencia de una supuesta reparación, cuando en efectividad la intención es instalar un virus que, en el futuro, pueda obtener datos de todo tipo: e-mail, teléfono, dirección postal o datos financieros. Luego, esta información es usada en llamadas posteriores haciéndose sobrevenir por una entidad que, supuestamente, conoce al engañado.







Cartas nigerianas


Una estafa tradicional adaptada al ciberespacio

La estafa de las cartas nigerianas -que básicamente consiste en una inesperada comunicación– tiene todavía su lectura 2.0. La más global: a través de correos electrónicos. La Control Civil ha detectado recientemente algunas en las que se comunica a la víctima que ha sido cazado accediendo a contenido pornográfico pueril. La víctima, que suele entrar en estado de nerviosismo, tiende a ponerse en contacto con los teléfonos indicados en la misiva. Y ahí empieza la trampa. Detrás de ellos no hay ninguna autoridad policial o contencioso, sino las mafias que juegan con la angustia de la víctima para sacarle toda la información posible para así, torticeramente, robarle información que luego es vendida, por frecuente genérico, a terceros.







Inversiones fraudulentas


Las redes sociales se llenan de estafadores

Actualmente es uno de los más comunes. Los delincuentes están logrando atraer a sus víctimas con las promesas de conseguir grandes ingresos, billete rápido o rendimientos a prueba de munición. Algunos estafadores se hacen sobrevenir por empresarios de éxito y otros captan a sus víctimas a través de redes sociales de citas, aprovechando carencias emocionales.







Fraude al CEO


El fin es engañar a empleados para que paguen facturas

Según fuentes policiales, en este caso el estafador se hace sobrevenir por el directivo de una compañía a través de una citación o correo electrónico a otra empresa pidiendo al interlocutor máxima confidencialidad con la operación. Esta es, por norma genérico, el cuota de una estructura falsa o una transferencia urgente. Europol ha emprendedor una alerta con este tipo de estafa que ponen como pretexto los fondos europeos Next Generation

Post a Comment

Artículo Anterior Artículo Siguiente