Málaga, España: Hace unos días, la Policía Nacional confirmaba que investigaba la denuncia de una vecina de Granada que aseguraba que unos piratas informáticos le habían robado 47.000 euros tras hacerse con los datos de su tarjeta. Un caso que pone de relieve una nueva delincuencia que se expande a través de los dispositivos informáticos y que muta con distintas puestas en escenas. Estas son las siete modalidades más empleadas y con las que pueden desplumarte la cuenta corriente sin que te percates, y algunos consejos para que no piques.
PHISHING
El precursor de las ciberestafas. Un clásico que, al
igual que el tocomocho, sigue dejando una estela de víctimas, a pesar de los
consejos que desde hace años realiza la Policía Nacional. Su modus operandi es
siempre el mismo: Los malos realizan un envío masivo de correos electrónicos
haciéndose pasar por una entidad bancaria en los que se le informa al
destinatario de que ha sido suspendida su cuenta corriente y se le indica que
pinche un enlace para recuperarla. Posteriormente se le solicita que introduzca
sus claves, cosa que realiza el estafado sin percatarse de que en ese preciso
momento está desvelándolas a los delincuentes y facilitándoles el acceso a sus
depósitos para que los devalijen.
Antonio Gómez, inspector responsable de la unidad de
Ciberdelincuencia de la Comisaría Provincia de Málaga, recuerda que ninguna
entidad bancaria pide a sus clientes las contraseñas por email o mensajes al
móvil y ofrece un fácil consejo para detectar este fraude: "El correo que
recibimos no es corporativo".
ESTAFA AL CEO
Denominada así porque sus primeras víctimas eran altos
directivos, se trata de un delito en boga que recientemente ha mutado hacia una
versión para particulares: Email Account Compromise (EAL). Una de sus
principales características es que quienes lo perpetran son auténticos grupos
organizados y que la cantidad defraudada suele ser muy elevada.
Su puesta en escena es más compleja. Los estafadores,
mediante un engaño, consiguen que las víctimas instalen uno de los malware
espía -también conocido como sniffer (esnifador)- que se comercializan en la
Deep web o Internet Profunda. Esto les permite acceso a toda la información que
se almacena y circula a través de los dispositivos electrónicos. Cuando
detectan que se va a producir una transacción de dinero alta, suplantan la
identidad del que debe percibirla y reciben la transferencia.
El citado experto policial explica que estos delincuentes
suelen emplear tres modalidades para suplantar el correo electrónico. La
primera permite un acceso real y un control total sobre la cuenta de la
víctima. El spoofing email se podría considerar un fake, ya que consiste en
enviar un mail con una dirección de remitente falso. "Es un juego de
trileros", una operación de "maquillaje" para consumar el engaño,
señala el inspector. La tercera forma es algo más burda y depende del grado de
atención en los detalles que tenga la víctima potencial, pues consiste en crear
un dominio -"que se puede hacer por un euro"- y generar un correo
corporativo muy similar -vale con sólo cambiar una palabra- al del destinatario
del dinero.
Las redes detrás de este tipo de fraudes suelen estar muy
jerarquizadas y cada miembro desempeña un rol definido: "Las mulas son las
personas que sacan el dinero, lo intermediarios son quienes las captan, mientras
que la cúpula opera desde el extranjero, normalmente desde países del Este de
Europa o África, como Nigeria".
Antonio Gómez señala que los montantes de estas estafas
suelen ser bastante elevados, ya que los delincuentes monitorizan las
conversaciones hasta que detectan una transacción económica elevada. Además de
las operaciones comerciales de empresas, los pagos relacionados con la
compraventa de una vivienda son otro de los objetivos de los estafadores, como
han constatado recientes denuncias.
EL FALSO TÉCNICO DE MICROSOFT
En este método, el defraudador conecta con la víctima vía
telefónica haciéndose pasar por un técnico de la compañía Microsoft y le
informa de que tiene un virus en el ordenador que tiene que eliminar.
"Hablando en español, pero con acento inglés", lo que dota de
credibilidad a la puesta en escena, solicita que se conecte e instale un
programa de control remoto -como Team Viewer- para poder eliminar la amenaza.
El falso técnico hace un paripé y consigue los datos de
la tarjeta bancaria o las claves de acceso a la cuenta corriente del estafado
cuando llega la hora de abonar los 30 o 40 euros de la supuesta reparación. Una
vez obtienen las contraseñas, se hacen con el dinero, e incluso llegan a
solicitar créditos a nombre de la víctima.
"Se trata de convencer de lo que está ocurriendo,
igual que hacían con los secuestros virtuales, por lo que pueden estar al
teléfono más de una hora", apunta la citada fuente.
LOS ALQUILERES FANTASMAS
Las aplicaciones de compraventa de productos, tipo
Wallapop, y los portales de alquiler son los ecosistemas en los que se
desenvuelven los defraudadores que optan por esta modalidad y para quienes las
actuales dificultades del parque inmobiliario son un factor clave para lograr
su objetivo.
Los delincuentes incluyen un anuncio de alquiler de una
vivienda, con fotografías atractivas y a un precio interesante, pero que no es
real. A los interesados que contactan, les dicen que hay mucha demanda y los
que pican empiezan a formalizar el supuesto contrato sin ver el inmueble. Para
ello, además de exigirles el pago por adelantado de varias mensualidades, que
acaban perdiendo; les piden que envíen documentación como copia del DNI o
nóminas que los delincuentes utilizarán para solicitar créditos a nombre de la
víctima.
Las fuentes policiales consultadas explicaron que el
perfil de los estafados en esta modalidad suele ser el de gente joven y
apuntaron que las aplicaciones y portales colaboran cuando son advertidos de la
falsedad del anuncio.
LA OFERTA DE TRABAJO
Este tipo de ciberfraude es prácticamente similar al
anterior, salvo que se utiliza como gancho una oferta de trabajo como excusa
para obtener los datos personales de la víctima.
EL ROMANCE ESTAFA
En una sociedad en la que las relaciones humanas se
sustituyen por contactos a través de aplicaciones y distintos portales de
internet, Tinder, POF o Badoo, por ejemplo, se convierten en el espacio en el
que se produce el primer contacto con el que los estafadores que estilan esta
modalidad captan a sus víctimas.
El responsable de la unidad de Ciberdelincuencia de la
Comisaría Provincia de Málaga relata el caso de una mujer que, "tras
entregar todos sus ahorros a su supuesto pretendiente, estaba dispuesta a
hipotecar su casa para darle más dinero". A un hombre al que jamás había
visto. "Afortunadamente, su hijo se dio cuenta y nos alertó antes de que
pudiese hacerlo", recuerda.
Estos estafadores "viven de esto" y "saben
cómo meterse en el bolsillo a las víctimas" aprovechando sus carencias
afectivas e inventándose circunstancias como que "su hijo padece
cáncer" para establecer lazos sentimentales que disipen las dudas.
LAS COMPRAS ONLINE
Llegadas estas fechas de regalos y ofertas, los
delincuentes crean falsas páginas web en la que se venden productos a precios
muy ventajosos. Cuando el cliente formaliza la compra, facilita a los
estafadores los datos de su tarjeta, que posteriormente emplearán para
apoderarse el dinero. Y decimos posteriormente porque apuran hasta el último
momento para evitar que las quejas de los estafados ahuyenten a nuevas posibles
víctimas.
Antonio Gómez aconseja que, siempre que vayamos a hacer
una adquisición en internet, cerciorarse de que navegamos por un sitio seguro
comprobando que la dirección comienza con el protocolo de transferencia de hipertexto
https. Además, siempre es recomendable escudriñar las opiniones sobre la
experiencia que han tenido otros clientes en esa web.