A muchas personas en alguna oportunidad nos ha llegado un mensaje en el que un “conocido” o “familiar” nos solicita dinero porque, según, está atravesando por una emergencia, pero lo más extraño es que la transferencia o depósito se debe realizar en un número de cuenta que no es el de nuestro cercano. Evidentemente esto se trata de una estafa, en la que muchas personas caen con facilidad.
El engaño se les da muy fácil a estos cibercriminales que saben las técnicas que pueden emplear para robar y suplantar la identidad de una personas y así poder ejecutar su plan que en la mayoría de los casos es recaudar dinero de las víctimas.
Esta acción la vemos frecuentemente en la aplicación de WhatsApp en la que ciberdelincuentes toman control de números y cuentas para suplantar la identidad de una persona y así hacerle creer a sus parientes y allegados que son ellos y tuvieron alguna emergencia. Hemos conocido casos en que las víctimas eran contactadas por supuestos parientes que les ofrecían dólares para vender.
Algunas de las formas de proceder de estos ciberdelincuentes es suplantar la identidad de organismos gubernamentales o grandes empresas para ofrecer ciertos beneficios, pero el verdadero objetivo es robar los códigos de verificación que le llega a la víctima a su teléfono, para robar su cuenta de WhatsApp y comenzar con la extorsión y estafa a sus contactos.
Sin embargo, las redes sociales no están nada lejos de estas situaciones. El mismo procedimiento lo observamos en Facebook, Twitter e Instagram, en dónde se crean cuentas falsas o roban la de sus víctimas para así obtener información confidencial y estafar a sus seguidores. No solo vemos este accionar contra personas, igual cuentas de gobiernos y empresas sufren esta situación.
Debemos tener cuidado con lo que compartimos en nuestras redes, a quién lo hacemos y sospechar lo más mínimo que nos compartan. Implementar servicios a nuestros equipos no está de más. Por esto es fundamental el uso de aplicaciones de autenticación de dos pasos que nos permiten que no dependamos de una sola contraseña.
También se puede emplear el uso de contraseñas largas y únicas para cada cuenta, además de instalar un antivirus en sus equipos para minimizar los riesgos.
Aunque existen innumerables avances tecnológicos, la proliferación de ciberataques no cesan. Los ciberdelincuentes están cada vez más preparados para saber cuándo y cómo abordar a sus víctimas. Las redes sociales y canales de mensajería instantánea son una ventana de información importante que ellos utilizan para ejecutar sus ataques.
Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…
Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…
Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…
Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…
Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.
Por: Ivan Sánchez, VP Sales LATAM, Infoblox.