Denuncian nueva modalidad de robo electrónico

El ilícito se adelanta a través de una llamada que simula ser del área de soporte de la empresa telefónica tras hurto de un aparato celular.


Noticias RCN

febrero 07 de 2020
03:32 p. m.
Unirse al canal de Whatsapp de Noticias RCN

Empresas de seguridad tecnológica alertaron sobre el surgimiento de una nueva modalidad de estafa electrónica a usuarios de Iphone, en casos en los que estos reportan el robo o pérdida de su aparato telefónico.

El modus operandi de la estafa consiste en que los delincuentes, después de robar el Iphone, esperan a que el usuario vuelva a activar su línea para contactarse con él, haciéndose pasar por miembros del soporte técnico de la empresa y solicitando, a través de la llamada de voz o de un formulario en línea, los datos del usuario con el objeto de proporcionar información sobre la localización del aparato.

Esta técnica es conocida como “Vishing” y se basa en la aplicación de técnicas de ingeniería social para engañar a la víctima.

En otros escenarios también pueden contactarse a través de correo electrónico solicitando el ingreso a un link que muchas veces se asemeja en su escritura al original de Icloud.

Según los expertos en seguridad electrónica, los usuarios son muy propensos a entregar dicha información, en tanto se encuentran en un estado de shock o vulnerabilidad.

Durante las llamadas, los supuestos funcionarios de la empresa de soporte técnico, usualmente insisten en la importancia de acceder a los códigos con el fin de poder localizar exactamente el aparato hurtado o perdido.

Según una investigación dada a conocer por la firma de seguridad electrónica ESET, los delincuentes buscan también protegerse para la comisión del ilícito, y describen que muchas veces las plataformas web usadas para la estafa están registradas en otros países diferentes al de la víctima, y que incluso las llamadas realizadas son adelantadas a través de software que les permite la distorsión del número desde donde se origina. 

Le puede interesar: Google Play eliminó estas 24 aplicaciones por entregar datos de sus usuarios

¿Para qué es usada la información?

Uno de los primeros escenarios en los que es útil la información proporcionada es para el desbloqueo del celular, en aras de poder restaurar las “características de fábrica”, posibilitando que el móvil pueda ser comercializado de nuevo.

Otro de los escenarios que representan peligro radica en que al quedar desbloqueado el teléfono, los delincuentes también podrán acceder a información privada que el usuario tenga contenida en su dispositivo; archivos, así como el acceso a sus redes sociales, y en algunos casos a sus cuentas bancarias asociadas.

¿Cómo protegerse?

Expertos de empresas como ESET señalan la importancia de, ante este tipo de escenarios, estar atento, no solo a los dominios referidos, en los que está contenido el supuesto formulario; que corresponda realmente a la página oficial de la empresa, pero también a la información que se llega a suministrar cuando los delincuentes recurren a la llamada telefónica como método para acceder a la clave de desbloqueo.

Otra de las recomendaciones se basa, como en otros casos, en evitar acceder a links referidos en correos desconocidos, reiterando la importancia de revisar si provienen de sitios oficiales.

En el caso puntual de la estafa descrita, los expertos en ciberseguridad también recomiendan el ingreso manual a la plataforma de Icloud para corroborar a través de esta, si realmente su dispositivo se encuentra activo, haciendo efectiva de igual manera la opción de ubicación en tiempo real.

Lea también: Así puedes cambiar el tamaño de la letra en WhatsApp para Android y iPhone

¿Qué hacer ante un delito informático?

  • No borre, las autoridades recomiendan no eliminar las evidencias o correos electrónicos usados para la ejecución del ilícito, con el fin de que estos puedan servir, eventualmente como fuente o elemento de investigación para las autoridades competentes.
  • Denuncie ante las autoridades correspondientes.
  • No reenvíe los mensajes o correos electrónicos que constituyen el delito.
  • Guarde las pruebas, pues pueden resultar útiles en el proceso de investigación.
  • Cambie las contraseñas, en caso de que el móvil hurtado tenga los permisos abiertos para el acceso a sus redes sociales.
  • Realice copias de seguridad periódicas: Con el objeto de no perder su información en caso de ser víctima de ilícitos o pérdidas.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

La casa de los famosos

Radical decisión: estos son los exjugadores que volverán a La Casa de los Famosos

La casa de los famosos

¿Lluvia de críticas?: esta sería la nueva pareja en La Casa de los Famosos Colombia

Viral

Pipe Bueno reveló suceso inexplicable con la Virgen de Guadalupe en su restaurante

Otras Noticias

Accidente aéreo

¿Qué está fallando? Ya van 12 accidentes aéreos en la Fuerza Pública y más de 80 muertos en menos de cuatro años

Expertos apuntan a fallas en el mantenimiento de aeronaves y a la baja ejecución de recursos, mientras los helicópteros concentran la mayoría de siniestros registrados desde 2022.

Armada Nacional

Militares de la Armada recibirán pago adicional: así funciona la nueva bonificación

El Gobierno creó una bonificación para el personal de la Armada Nacional que participa en misiones de navegación. Conozca cómo funciona este pago adicional, quiénes lo reciben y desde cuándo aplica.


Diosdado Cabello aseguró que el chavismo seguirá en el poder y respaldó a Delcy Rodríguez

Ministerio de Salud advirtió riesgos para la salud mental por el exceso de acetaminofén

Presidente de Rivadavia contradice a Lorenzo por convocatoria de Sebastián Villa