Usted esta aquí
Inicio > Regionales >

¿Qué es y cómo engañan los estafadores con el “Phishing” en redes?

¿Qué es y cómo engañan los estafadores con el “Phishing” en redes?
¿Qué es y cómo engañan los estafadores con el “Phishing” en redes?:

El “phishing” es una nueva modalidad delictual que se ha vuelto demasiado común en los últimos tiempos. Cada vez se registran más casos de clientes bancarios que denuncian que sus cuentas fueron saqueadas o que se encuentran con créditos que nunca solicitaron. Tras la queja en el banco, vendrá un peregrinar por la justicia hasta que alguien pueda dar respuesta.

Los especialistas en seguridad informática no dan abasto para atender reclamos ni para seguir los múltiples tentáculos de una red inmensa.

Para los bancos es un problema que origina mayores costos: por un lado, tienen que incrementar sus equipos de control y seguridad; por otro, por lo general la justicia les ordena que se hagan cargo de los daños por no haber adoptado a tiempo medidas mas eficientes. Y para los clientes, suele ser una desagradable sorpresa, ya que se encuentran con que de la noche a la mañana le han robado sus ahorros. En otros casos, los delincuentes toman créditos que cargan a la cuenta, o realizan compras con tarjetas de crédito.

“El primer consejo de seguridad es que en caso de desconocimiento o de duda, canceles la operación”, dice un experto en seguridad informática. Egresado de la Universidad del Comahue, radicado en Roca desde hace unos años, el especialista trabaja en un banco privado de la región, pero pide mantener su nombre en reserva.

Lo primero que hay que entender es que estos delincuentes realizan “ataques masivos”, barriendo al por mayor. Luego de “piratear” una base de datos, se apoderan de miles de direcciones de mail o de teléfonos. Esa información para ellos es clave para armar la estructura de la estafa: calculan que a mayor cantidad de contactos, mayores posibilidad tienen de hacer caer a alguien en la trampa.

Leé también: Alertan por una nueva estafa que utiliza la venta de dólares como anzuelo

El siguiente paso de estas bandas es diseñar un “sitio falso” de un banco o entidad financiera, que se parezca al original, pero que en realidad redirige a un espacio alternativo que les permitirá apoderarse de los datos que necesitan: tu número de cuenta y tu clave bancaria.

Un mensaje te llegará vía correo electrónico o mensaje telefónico: la entidad bancaria te avisa que por un error o por un intento de estafa, tu cuenta ha sido momentáneamente suspendida. Ellos eligen el momento de envío: durante la tarde, en vísperas de un fin de semana (y si es largo, mucho mejor). Cuando los bancos están cerrados y se aproxima un impasse de tantos días, la potencial víctima puede bajar la guardia. Por eso, incluyen una respuesta: “Para activar su cuenta, diríjase al sitio”. Link que nos llevará al lugar donde ellos quieren.

Ni bien instalemos el número de cuenta y la clave, te dirán que el problema se solucionará en las próximas horas. Y en esas horas, aprovecharán para desvalijarla.

Seguí leyendo: Ranking del ciberdelito: todo lo que debés saber de los fraudes más comunes en internet

¿Cómo hacen? No pueden realizar transferencias directas, porque necesitarían el segundo elemento de validación (clave Token o tarjeta de coordenadas). Pero sí pueden pagar servicios: una segunda organización se encarga de “vender el producto” ofreciendo el pago de servicios, impuestos o tasas, con bonificaciones más que importantes. Por ejemplo: una empresa debe 300.000 pesos en energía; estas bandas se ofrecen para cancelarlo con un descuento del 50%. Perciben esos fondos por adelantado; cancelan la deuda desde alguna cuenta “hackeada”, entregan la factura a su “cliente” y ellos se quedaron con el dinero en efectivo.

¿Por qué no los atrapan? Porque desde la misma cuenta pueden realizarse múltiples pagos para disfrazar la maniobra. Cuando se intenta buscar el origen a través de la dirección del IP, se llega a un lugar abandonado o a un penal que puede encontrarse en otra provincia. Y eso complica la persecución penal.

“Los casos aislados son difíciles de seguir; cuando la maniobra es más amplia, cuando existen muchos afectados, empieza a justificarse la búsqueda”, explicó.

Es que muchas de esas terminales están dentro de las cárceles. Y muchas veces operan desde tierras lejanas. “El último hecho que tuvimos se produjo desde un penal de San Francisco, en Córdoba”, precisó. Pero a modo de ejemplo, contó el caso que se desbarató en la región hace poco tiempo: los estafadores operaban desde las cárceles de Roca, Cipolletti, Viedma y Senillosa. Y habían logrado tal grado de sofisticación que transformaron esos productos en una flota de vehículos de alta gama, dos departamentos y otros bienes que fueron secuestrados en operativos conjuntos que realizaron las policías de Río Negro y Neuquén.

Gentileza anr

Ir arriba