Denuncian nueva modalidad de robo electrónico

El ilícito se adelanta a través de una llamada que simula ser del área de soporte de la empresa telefónica tras hurto de un aparato celular.


Noticias RCN

febrero 07 de 2020
03:32 p. m.
Unirse al canal de Whatsapp de Noticias RCN

Empresas de seguridad tecnológica alertaron sobre el surgimiento de una nueva modalidad de estafa electrónica a s de Iphone, en casos en los que estos reportan el robo o pérdida de su aparato telefónico.

El modus operandi de la estafa consiste en que los delincuentes, después de robar el Iphone, esperan a que el vuelva a activar su línea para arse con él, haciéndose pasar por del soporte técnico de la empresa y solicitando, a través de la llamada de voz o de un formulario en línea, los datos del con el objeto de proporcionar información sobre la localización del aparato.

Esta técnica es conocida como “Vishing” y se basa en la aplicación de técnicas de ingeniería social para engañar a la víctima.

En otros escenarios también pueden arse a través de correo electrónico solicitando el ingreso a un link que muchas veces se asemeja en su escritura al original de Icloud.

Según los expertos en seguridad electrónica, los s son muy propensos a entregar dicha información, en tanto se encuentran en un estado de shock o vulnerabilidad.

Durante las llamadas, los supuestos funcionarios de la empresa de soporte técnico, usualmente insisten en la importancia de acceder a los códigos con el fin de poder localizar exactamente el aparato hurtado o perdido.

Según una investigación dada a conocer por la firma de seguridad electrónica ESET, los delincuentes buscan también protegerse para la comisión del ilícito, y describen que muchas veces las plataformas web usadas para la estafa están registradas en otros países diferentes al de la víctima, y que incluso las llamadas realizadas son adelantadas a través de software que les permite la distorsión del número desde donde se origina. 

Le puede interesar: Google Play eliminó estas 24 aplicaciones por entregar datos de sus s

¿Para qué es usada la información?

Uno de los primeros escenarios en los que es útil la información proporcionada es para el desbloqueo del celular, en aras de poder restaurar las “características de fábrica”, posibilitando que el móvil pueda ser comercializado de nuevo.

Otro de los escenarios que representan peligro radica en que al quedar desbloqueado el teléfono, los delincuentes también podrán acceder a información privada que el tenga contenida en su dispositivo; archivos, así como el a sus redes sociales, y en algunos casos a sus cuentas bancarias asociadas.

¿Cómo protegerse?

Expertos de empresas como ESET señalan la importancia de, ante este tipo de escenarios, estar atento, no solo a los dominios referidos, en los que está contenido el supuesto formulario; que corresponda realmente a la página oficial de la empresa, pero también a la información que se llega a suministrar cuando los delincuentes recurren a la llamada telefónica como método para acceder a la clave de desbloqueo.

Otra de las recomendaciones se basa, como en otros casos, en evitar acceder a links referidos en correos desconocidos, reiterando la importancia de revisar si provienen de sitios oficiales.

En el caso puntual de la estafa descrita, los expertos en ciberseguridad también recomiendan el ingreso manual a la plataforma de Icloud para corroborar a través de esta, si realmente su dispositivo se encuentra activo, haciendo efectiva de igual manera la opción de ubicación en tiempo real.

Lea también: Así puedes cambiar el tamaño de la letra en WhatsApp para Android y iPhone

¿Qué hacer ante un delito informático?

  • No borre, las autoridades recomiendan no eliminar las evidencias o correos electrónicos usados para la ejecución del ilícito, con el fin de que estos puedan servir, eventualmente como fuente o elemento de investigación para las autoridades competentes.
  • Denuncie ante las autoridades correspondientes.
  • No reenvíe los mensajes o correos electrónicos que constituyen el delito.
  • Guarde las pruebas, pues pueden resultar útiles en el proceso de investigación.
  • Cambie las contraseñas, en caso de que el móvil hurtado tenga los permisos abiertos para el a sus redes sociales.
  • Realice copias de seguridad periódicas: Con el objeto de no perder su información en caso de ser víctima de ilícitos o pérdidas.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

La casa de los famosos

Revelan video de Altafulla en 'El Man es Germán': viral en las redes

Masterchef Celebrity Colombia

Nicolás de Zubiría revela detalles del impactante accidente que sufrió: ¿no puede morder?

Inteligencia Artificial

Lo que no debes preguntar a ChatGPT: podrías ser víctima de robo de datos

Otras Noticias

Bogotá

Orgullo: el sentimiento de los hijos de la vendedora informal que se enfrentó a encapuchados

Con la venta de arepas y empanadas pagó la carrera de ingeniería de uno de sus hijos, mientras que el otro se graduó como oficial de la Infantería de Marina.

Alberto Gamero

Sorpresivo giro en la carrera de Gamero: el otro grande que dirigiría en Colombia

Alberto Gamero podría regresar al fútbol colombiano como entrenador del Deportivo Cali. Vea los detalles de las negociaciones y lo que implica este posible fichaje.


Bancolombia explica qué hacer con el dinero tras el cierre definitivo de 'A la Mano'

¿El herpes labial podría ser un factor silencioso en la aparición del alzhéimer?

Donald Trump planea duplicar los aranceles al acero hasta el 50%