Los expertos hablan: as¨ª podremos estar (casi) a salvo de las estafas en internet
Algunas formas de prevenir el ¡®scam¡¯ son no revelar informaciones financieras, no hacerle caso a los contenidos de fuentes dudosas y nunca pinchar en sus enlances
Las estafas en internet (y telef¨®nicas) son cada vez m¨¢s sofisticadas y siguen creciendo exponencialmente. Solo en Estados Unidos, casi 70 millones de ciudadanos confesaron haber padecido alg¨²n tipo de estafa telef¨®nica a lo largo de 2022, provocando 39.500 millones de d¨®lares en p¨¦rdidas a sus afectados, una cuant¨ªa un 32 % superior a las registradas en el a?o precedente.
El t¨¦rmino scam (estafa, en ingl¨¦s) se ha hecho tristemente famoso y es un paraguas que abarca diferentes tipos de t¨¦cnicas de enga?o, como el phishing, el vishing o los fraudes en las citas en l¨ªnea (tambi¨¦n conocidos como romance scams). Estos ¨²ltimos son muy habituales en redes sociales, donde los estafadores se hacen pasar por lo que parece ser una persona perfecta para ir ganando confianza hasta lograr que su v¨ªctima entregue ¡®material¡¯ valioso. Conviene recordar que tras todo scam, el objetivo final es econ¨®mico: el estafador intentar¨¢ todo tipo de estratagemas para lograr el n¨²mero de tarjeta de cr¨¦dito o bien informaci¨®n personal con la que acceder a alguna cuenta del usuario y chantajearle.
Blindarse ante las estafas en internet puede parecer relativamente sencillo, pero la sofisticaci¨®n de los ciberataques est¨¢ consiguiendo pillar desprevenidos hasta a los m¨¢s cautos. ?C¨®mo permanecer protegidos ante un ciberataque o estafa telef¨®nica?
La mejor defensa es el sentido com¨²n
¡°Vivimos en una sociedad cada vez m¨¢s dependiente en la tecnolog¨ªa¡±, explica Fernando Su¨¢rez, presidente del Consejo de Colegios en Ingenier¨ªa Inform¨¢tica, ¡°y todo lo queremos para ya¡±. Seg¨²n este experto, estas prisas nos hacen hacer clic en v¨ªnculos en correos electr¨®nicos y es en esta urgencia sobrevenida donde se baja la guardia. ¡°La mejor defensa es el sentido com¨²n, desconfiar y aplicar el esp¨ªritu cr¨ªtico¡±, explica Su¨¢rez, ¡°hay que pens¨¢rselo dos veces antes de llevar a cabo una acci¨®n en internet¡±.
Este experto recuerda que los ciberataques mediante scam ¡°son muy baratos y rentables¡± para quien los perpetra, puesto que en muchos casos se llevan a cabo mediante bots. Este hecho hace que el coste sea muy bajo y la persecuci¨®n del delito muy compleja, ya que es f¨¢cil que ¡°enmascaren su procedencia a trav¨¦s de m¨²ltiples saltos por la red, con lo que la persecuci¨®n de estos delitos jur¨ªdicamente es muy compleja¡±.
Nunca responder ni abrir un contenido de procedencia no clara
Dentro del scam, el phishing es la t¨¦cnica tristemente m¨¢s conocida. Tras ella, los atacantes simulan ser un remitente ¡ªhabitualmente, una gran empresa o banco¡ª para solicitar datos a su supuesto cliente con los que compromete su cuenta. Hay que destacar que en estos ciberataques, el ¡°disfraz¡± puede estar muy bien confeccionado y a simple vista, resulta muy dif¨ªcil dilucidar si ese email es, por poner un ejemplo, de Correos o no.
¡°En la actualidad, la gran mayor¨ªa de las estafas se realizan mediante t¨¦cnicas de phishing, por correo electr¨®nico y SMShing, es decir, phishing por mensajes SMS¡±, explica a EL PA?S Federico Dios, experto en seguridad de Akamai. Este experto advierte de la importancia de ¡°nunca responder a esos mensajes ni pinchar en los enlaces que contienen¡± y la explicaci¨®n es bien sencilla: ¡°Ninguna organizaci¨®n va a pedir a sus clientes que introduzcan usuario y contrase?a a trav¨¦s de ese tipo de mensajes¡±.
No revelar informaci¨®n personal ni financiera
Antes advert¨ªamos de la creciente sofisticaci¨®n de los ataques mediante t¨¦cnicas de scam y un buen ejemplo de ello es lo que han denunciado algunos usuarios de la plataforma de reservas Booking. El blog de viajes Infoviajera recoge un incidente mediante el cual, un viajero, tras haber reservado y pagado una habitaci¨®n en la plataforma, recibi¨® un wasap aparentemente del hotel reservado. En esta comunicaci¨®n se le instaba a volver a introducir los datos de la tarjeta al haberse producido un problema en el pago.
En esta sofisticada ingenier¨ªa social, la v¨ªctima recibe la solicitud desde, presuntamente, un hotel en el que ha efectuado una reserva, con lo que las probabilidades de caer en la trampa son muy elevadas. Los ciberatacantes se aprovechan de la confianza del cliente, que da por sentado que sus datos est¨¢n a buen recaudo. Desde Booking se ha desmentido la existencia de una filtraci¨®n de datos en sus servidores, y apuntan a la vulnerabilidad de ¡°un peque?o n¨²mero de establecimientos¡± que ha facilitado la filtraci¨®n de los datos de las reservas. Las v¨ªctimas que han logrado evitar los males de este elaborado ciberataque lo han hecho respetando una m¨¢xima m¨¢s vigente que nunca: no revelar jam¨¢s informaci¨®n personal ni financiera a trav¨¦s de internet si no es el usuario quien ha iniciado la interacci¨®n.
Emplear la biometr¨ªa (rostro o huella dactilar) para proteger las cuentas
Hasta ahora, se ha hecho una defensa a ultranza (y con s¨®lidas razones) de la sofisticaci¨®n de las contrase?as: cuanto m¨¢s largas y complejas, mejor. Sin embargo, son muchas las voces que abogan por una superaci¨®n de las mismas ?Y c¨®mo identificar a un usuario de forma inequ¨ªvoca sin emplear una cadena de caracteres? ¡°Los d¨ªas de ¡®elija una contrase?a fuerte¡¯ se han acabado: las contrase?as son demasiado f¨¢ciles de comprar, robar o suplantar¡±, explica a EL PA?S Brett Beranek, vicepresidente y responsable de Seguridad y Biometr¨ªa en Nuance, ¡°la seguridad biom¨¦trica cierra la puerta a muchas de las mayores tramas delictivas, lo que supone una enorme reducci¨®n de las p¨¦rdidas por fraude, as¨ª como un aumento de la confianza de los clientes¡±.
?C¨®mo puede emplearse la biometr¨ªa en la actualidad? La mayor¨ªa de los m¨®viles de gama media o alta cuentan con sistemas de identificaci¨®n mediante huella dactilar o facial (el que usa Apple en sus iPhone, ya que no puede ser enga?ado con una fotograf¨ªa).
Cuidado con el flirteo en redes sociales
Hemos hecho menci¨®n anteriormente a los conocidos como romance scams, o t¨¦cnicas de estafa que se llevan a cabo mediante el flirteo, y es que este formato de ciberataque fue responsable de unas p¨¦rdidas por valor de 1.300 millones de d¨®lares solo en Estados Unidos el pasado a?o. La Federal Trade Commission (FTC) ha desvelado que en 2020, cerca de 70.000 estadounidenses fueron v¨ªctimas de ciberataques mediante esta t¨¦cnica de seducci¨®n. La operativa es simple: los estafadores analizan la informaci¨®n de la v¨ªctima en redes sociales y contactan con ella con intenci¨®n de ganar su confianza y sentar las bases de un posible romance.
En este flirteo, cocinado a fuego lento, algunas v¨ªctimas descubren el pastel cuando intentan citarse f¨ªsicamente con su media naranja y llegan las excusas. La FTC cita estar destinado en el ej¨¦rcito, en el extranjero o incluso en una plataforma petrol¨ªfera ubicada en medio del oc¨¦ano, como argucias para esquivar el contacto y seguir alimentando las misivas. Y hay un motivo para desear mantener la llama viva: en alg¨²n momento, el atacante aprovechar¨¢ la confianza establecida para pedir dinero. ?C¨®mo? El organismo cita los pretextos m¨¢s habituales: ¡°me han detenido y hay que pagar una fianza¡±, ¡°estoy gravemente enfermo y no puedo pagar el tratamiento¡± o los menos rom¨¢nticos, como ¡°tengo una oportunidad de inversi¨®n¡±. Se trata de estafas que se llevan a cabo durante d¨ªas o incluso semanas, con lo que las posibilidades de que la confianza derribe la precauci¨®n, aumentan.
?C¨®mo evitar ser v¨ªctima de esta t¨¦cnica de scam? Al comienzo de la interacci¨®n, conviene adoptar las siguientes medidas:
- Comprobar que esta persona cuenta con un perfil en redes sociales, adem¨¢s del sitio mediante el cual ha contactado: los ciberatacantes suelen crear cuentas fantasma con nombres falsos, con lo que es sencillo cotejar la identidad que afirman tener.
- Hacer una b¨²squeda inversa de las fotos: buscar en Google el nombre y apellido de la persona con la que se est¨¢ entablando la amistad para buscar coincidencias con las fotos y la de perfil.
- Si pide dinero y tiene un aspecto siempre impecable: por mucho que se pueda llegar a idealizar una relaci¨®n, tienen que saltar las alarmas si al otro lado del chat se pide a la v¨ªctima dinero bajo alg¨²n pretexto. De igual manera, tiene que despertar sospechas que esta persona siempre aparezca perfecta en redes sociales: ni una arruga, siempre elegante¡ vamos, como un modelo.
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.