El cuento del tío 3.0 virtual (Primera parte)

APCS por Gustavo Giacomo. El cuento del tío 3.0 virtual (Primera parte)

Con la nueva ola de estafas a homebankings, tarjetas y billeteras virtuales es cada vez más importante proteger las cuentas

Qué conviene hacer y cómo evitar los problemas más comunes para que no te conviertas en una víctima más de una estafa virtual

Cada vez más personas a escala global son víctimas de fraudes cibernéticos y la Argentina no está exenta de este fenómeno. Según datos de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci), las estafas virtuales se multiplicaron el año pasado y crecieron nueve veces en 12 meses.

Recientemente se conoció el caso de Ualá, la billetera virtual, que sufrió un problema de seguridad y alrededor de 60 usuarios denunciaron que se hicieron transferencias falsas y sus cuentas quedaron vacías. Pero no es la única estafa que se ha conocido en estos días. Hay estafadores que se hacen pasar por ucranianos y solicitan depósitos de criptomonedas urgentes. Los estafadores ya han empezado a robar dinero de la gente fingiendo que son ucranianos que necesitan desesperadamente ayuda financiera. En el pasado, hemos visto señuelos similares para personas atrapadas mientras viajaban, estafas románticas, etcétera. Los atacantes no tienen barreras morales y aprovecharán cualquier oportunidad para robar dinero a personas dispuestas a ayudar.

En el mismo sentido, se conoció en los últimos días que apareció una estafa en la Argentina relacionada con la venta de dólares por WhatsApp. Los delincuentes suplantan identidades para promocionar una venta de dólares a un precio menor que el de mercado por la aplicación de mensajería. La suplantación de identidad llegó incluso hasta el Estado: un delincuente robó la cuenta de WhatsApp del ex diputado de la UCR Facundo Suárez Lastra, y suplantó su identidad para pedirle transferencias bancarias a su familia y amigos a través de la app.

¿CÓMO EVITAR LAS ESTAFAS Y ENGAÑOS?

Para empezar, vale aclarar que los ataques más usuales en plataformas de tipo Fintech o banca electrónica emplean metodologías de ingeniería social o phishing. Es muy común ver que cibercriminales utilizan la táctica de crear sitios falsos que se hacen pasar por estas compañías. Por ejemplo, los atacantes envían un correo de spam en el cual alertan a la potencial víctima sobre una actividad inusual en su cuenta, instándolos a asegurarla de manera urgente. Estos correos suelen incluir un enlace embebido que redirige a la potencial víctima a un sitio falso con colores, frases, logotipos idénticos a los de compañías Fintech como tarjetas o bancos electrónicos, entre otros objetivos.

Además de intentar engañar a las víctimas para que entren al sitio falso con sus credenciales, los cibercriminales también pueden intentar engatusar a los usuarios para que revelen datos importantes, como nombres completos, direcciones, datos de sus tarjetas de crédito y débito o incluso acceso a las credenciales de las cuentas bancarias de las víctimas. De más está decir que esta combinación de información puede llevar al robo de identidad, fraude bancario, compras fraudulentas o a cuentas de banco vacías.

Pero el phishing no es la única metodología. Se ha observado a cibercriminales emitiendo solicitudes de pago o envío de dinero que simulaban ser parte de una campaña de caridad, pago de algún conocido o incluso suplantando la identidad de la propia aplicación. Pero estas campañas presentan un giro extra poco común: la notificación que recibe la potencial víctima viene de la aplicación (por ser una solicitud de dinero o transferencia), lo cual hace que las mismas confíen más en los estafadores.

También, y por la falta de conocimiento que tienen los usuarios, ataques relacionados a la vulneración de contraseñas también son comunes: Tanto el robo de credenciales por fuerza bruta (descifrar las contraseñas utilizando frases y combinaciones usuales, hasta poder ingresar) como aquellos relacionados con la reutilización de contraseñas ya robadas en otros servicios.

¿QUÉ CONVIENE HACER PARA PROTEGERSE?

En primer lugar, no realizar actividades en la plataforma mientras se esté conectado a una red de Wi-Fi pública o a una red que no sea de confianza. Los cibercriminales suelen utilizar redes públicas inseguras para infiltrarse en dispositivos y atacar datos en tránsito.

Tampoco, se debe subestimar el valor de una buena contraseña, o el valor de utilizar una frase como contraseña, ya que será la primera línea de defensa para potenciales ataques. Algunos errores comunes que se deben evitar en este paso son la reutilización de contraseñas o almacenarlas en texto plano. Para facilitar el proceso de crear una contraseña fuerte de cero y evitar tener que recordarla, un administrador de contraseñas puede ser útil.

Por último, siempre es recomendable una capa extra de seguridad, habilitar alguna de las formas de doble factor de autenticación (2FA) que estas aplicaciones ofrecen al usuario. Pueden ser en formato aplicación como Google Authenticator, la recepción de un código por correo o SMS, o hasta un dato biométrico como la huella dactilar.

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s