Más delitos informáticos

\"

Por Dr. Ricardo Saenz | 22/01/13

Vishing y Smishing son las últimas variantes del Phishing, modalidad que se relaciona con las estafas realizadas a partir de la suplantación de la identidad digital. Cómo operan.

Desde hace un tiempo, estamos familiarizados con el término Phishing, vinculado al delito informático. Esta modalidad hace referencia a estafas que se vinculan con la suplantación de la identidad digital.

Se trata de una práctica fraudulenta por medio de la cual un “ciberdelincuente”, generalmente a través de un correo electrónico o llamada que, en apariencia, procede de una entidad de confianza, obtiene información confidencial (contraseñas y/o información bancaria) de la víctima a la que va a robar y suplantar la identidad digital.

A esta modalidad ya conocida, hoy se suman dos variantes: Vishing y Smishing. En el Vishing, mediante un correo electrónico o llamada, se solicita a la víctima que llame a un número de teléfono con el objetivo de actualizar sus datos o resolver algún supuesto inconveniente. Si la victima concreta el llamado, accede a una grabación de atención al cliente, que parece absolutamente normal, y a través de la misma se le solicitan sus datos personales.

Antes de caer en esta maniobra, lo mejor que podemos hacer es corroborar el teléfono de atención al cliente correspondiente a la entidad que se menciona e informar de lo sucedido. De este modo, evitaremos caer en el engaño y  prevenir a otras posibles víctimas. Esta estafa se usa principalmente en el ámbito bancario, y el proceso consiste en alertar al usuario acerca de movimientos en su cuenta y/o tarjetas para incitarle a que llame inmediatamente a ese teléfono falso y proporcione sus datos.

La variante del Smishing sigue básicamente los mismos patrones. La diferencia es que, en este caso, el contacto es a través de un SMS. Generalmente, a través de un mensaje, que puede contener un enlace a una Web o teléfono se nos solicita información confidencial y/o financiera. Si abrimos el link, entraremos a una página que nos indicará descargar un programa para solucionar nuestro “problema”. Si avanzamos, instalaremos un programa espía o troyano en nuestro equipo, permitiendo a estos ciberdelincuentes tener acceso a nuestra información. Por ello, es fundamental extremar la prudencia en internet y no compartir datos sensibles. Como decimos siempre: “No hagan en Internet lo que no harían en la vida real”.

Fuente: Clarín

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *