LAS ESTRATEGIAS QUE SE OCULTAN EN LA RED

Sepa cómo le roban: ‘vishing’, ‘phishing’, ‘smishing’ y más...

El ciberdelincuente conoce dónde encontrar el fallo de los dispositivos tecnológicos: en los usuarios. Por ello conviene conocer sus técnicas

Si el ciudadano está alerta, puede protegerse más.

Si el ciudadano está alerta, puede protegerse más. / EUROPA PRESS

Las aplicaciones informáticas suelen tener siete capas de seguridad para garantizar la protección de los datos que transitan por la red, y el error siempre suele estar en la ‘octava’: el usuario. Así lo explican desde el ‘Equipo @’ de la Comandancia de la Guardia Civil de Cáceres. El ciberdelincuente sabe que esa es la puerta más fácil de forzar y utiliza distintos caminos, incluso suplanta a cualquier compañía (luz, agua, teléfono) para obtener los datos personales de las víctimas y utilizarlos en beneficio propio. De ahí la prioridad que los agentes dan a concienciar a los usuarios de la importancia de la prevención. «Si el ciudadano está alerta y conoce las principales técnicas delictivas, puede protegerse más», subrayan los agentes. Estas son las más habituales actualmente:

‘Phising’

Suelen emplearse correos electrónicos con archivos adjuntos infectados, y también links a páginas fraudulentas, a fin de tomar el control del equipo de la víctima y robarle información confidencial. Se trata de una tendencia creciente que consiste en estafar al ciudadano haciéndose pasar por bancos u otras entidades. Se aconseja no responder a estos contenidos, sino llamar directamente a la compañía o sucursal para comprobar si el mensaje es cierto.

‘Vishing’

También se suplanta al banco o a una compañía, como en la estafa anterior, pero aquí con más caradura si cabe, ya que el delincuente llama directamente por teléfono a la víctima. Le explica por ejemplo que existe un problema con una factura, que la tiene delante y que si le facilita sus datos lo subsana al instante. La intención del ciberdelincuente es robar a la víctima dinero u obtener contraseñas o información personal para usar su identidad con fines fraudulentos.

‘Smishing’

Técnica que consiste en el envío de un SMS o WhatsApp engañosos por parte de un ciberdelincuente a un usuario, simulando de nuevo ser una entidad legítima (red social, banco, institución...), con el objetivo de robarle información privada o realizarle un cargo económico. Generalmente el mensaje invita a llamar a un número de tarificación especial o acceder a un enlace de web falsa bajo un pretexto.

‘Sextorsion’

Según la Oficina de Seguridad del Internauta (OSI), el es chantaje donde amenazan a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente realizar un pago.

‘Baiting’

Técnica que emplea un cebo con software malicioso a la vista de sus víctimas para que ellas mismos infecten sus dispositivos.

‘Soulder Surfing’

La OSI explica que esta estrategia es la más sencilla: consiste en mirar por ‘encima del hombro’ a la víctima para observar lo que escribe, o si tiene en pantalla a otro usuario para obtener información privada muy útil.

‘Quid pro Quo’

Ojo que es muy habitual. Prometen al usuario un regalo (merchandising, dinero o acceso gratuito a programas de pago) a cambio de información personal.

Redes sociales

Las técnicas de engaño más comunes a través de las redes sociales se realizan mediante cupones descuento, juegos y concursos donde el usuario cree que puede ganar algo y accede voluntariamente a entregar sus datos.