Denuncian nueva modalidad de robo electrónico

El ilícito se adelanta a través de una llamada que simula ser del área de soporte de la empresa telefónica tras hurto de un aparato celular.


Noticias RCN

feb 07 de 2020
03:32 p. m.

Unirse al canal de Whatsapp de Noticias RCN

Empresas de seguridad tecnológica alertaron sobre el surgimiento de una nueva modalidad de estafa electrónica a usuarios de Iphone, en casos en los que estos reportan el robo o pérdida de su aparato telefónico.

El modus operandi de la estafa consiste en que los delincuentes, después de robar el Iphone, esperan a que el usuario vuelva a activar su línea para contactarse con él, haciéndose pasar por miembros del soporte técnico de la empresa y solicitando, a través de la llamada de voz o de un formulario en línea, los datos del usuario con el objeto de proporcionar información sobre la localización del aparato.

Esta técnica es conocida como “Vishing” y se basa en la aplicación de técnicas de ingeniería social para engañar a la víctima.

En otros escenarios también pueden contactarse a través de correo electrónico solicitando el ingreso a un link que muchas veces se asemeja en su escritura al original de Icloud.

Según los expertos en seguridad electrónica, los usuarios son muy propensos a entregar dicha información, en tanto se encuentran en un estado de shock o vulnerabilidad.

Durante las llamadas, los supuestos funcionarios de la empresa de soporte técnico, usualmente insisten en la importancia de acceder a los códigos con el fin de poder localizar exactamente el aparato hurtado o perdido.

Según una investigación dada a conocer por la firma de seguridad electrónica ESET, los delincuentes buscan también protegerse para la comisión del ilícito, y describen que muchas veces las plataformas web usadas para la estafa están registradas en otros países diferentes al de la víctima, y que incluso las llamadas realizadas son adelantadas a través de software que les permite la distorsión del número desde donde se origina. 

Le puede interesar: Google Play eliminó estas 24 aplicaciones por entregar datos de sus usuarios

¿Para qué es usada la información?

Uno de los primeros escenarios en los que es útil la información proporcionada es para el desbloqueo del celular, en aras de poder restaurar las “características de fábrica”, posibilitando que el móvil pueda ser comercializado de nuevo.

Otro de los escenarios que representan peligro radica en que al quedar desbloqueado el teléfono, los delincuentes también podrán acceder a información privada que el usuario tenga contenida en su dispositivo; archivos, así como el acceso a sus redes sociales, y en algunos casos a sus cuentas bancarias asociadas.

¿Cómo protegerse?

Expertos de empresas como ESET señalan la importancia de, ante este tipo de escenarios, estar atento, no solo a los dominios referidos, en los que está contenido el supuesto formulario; que corresponda realmente a la página oficial de la empresa, pero también a la información que se llega a suministrar cuando los delincuentes recurren a la llamada telefónica como método para acceder a la clave de desbloqueo.

Otra de las recomendaciones se basa, como en otros casos, en evitar acceder a links referidos en correos desconocidos, reiterando la importancia de revisar si provienen de sitios oficiales.

En el caso puntual de la estafa descrita, los expertos en ciberseguridad también recomiendan el ingreso manual a la plataforma de Icloud para corroborar a través de esta, si realmente su dispositivo se encuentra activo, haciendo efectiva de igual manera la opción de ubicación en tiempo real.

Lea también: Así puedes cambiar el tamaño de la letra en WhatsApp para Android y iPhone

¿Qué hacer ante un delito informático?

  • No borre, las autoridades recomiendan no eliminar las evidencias o correos electrónicos usados para la ejecución del ilícito, con el fin de que estos puedan servir, eventualmente como fuente o elemento de investigación para las autoridades competentes.
  • Denuncie ante las autoridades correspondientes.
  • No reenvíe los mensajes o correos electrónicos que constituyen el delito.
  • Guarde las pruebas, pues pueden resultar útiles en el proceso de investigación.
  • Cambie las contraseñas, en caso de que el móvil hurtado tenga los permisos abiertos para el acceso a sus redes sociales.
  • Realice copias de seguridad periódicas: Con el objeto de no perder su información en caso de ser víctima de ilícitos o pérdidas.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN

Otras noticias