La compañía de seguridad informática ESET alertó que la detección de ataques de ingeniería social en Latinoamérica se duplicaron en 2020. | Foto: SOPA Images / Getty Images

Tecnología

¡No vaya a caer! Alertan sobre una nueva modalidad de robo a través de WhatsApp

Los atacantes utilizan mensajes en redes sociales como WhatsApp, correos electrónicos y mensajes de texto.

25 de febrero de 2021

La firma de seguridad informática ESET reveló recientemente que el ransomware, una técnica de fraude también conocida como “secuestro de datos”, fue una de las amenazas cibernéticas más activas durante el año 2020.

En América Latina, por ejemplo, se llegaron a registrar hasta 12.000 intentos de ataques diarios, mientras que en el pasado mes de noviembre, este flagelo en la región había crecido un 141 % en comparación con 2019.

La aplicación de mensajería WhatsApp, con más de 2.000 millones de usuarios activos en el mundo, no ha sido ajena a las estrategias de los delincuentes cibernéticos para engañar a los usuarios del ecosistema digital. Este año ya se han presentado en Colombia más de 650 casos de víctimas de una nueva modalidad en dicha plataforma.

Se trata de una campaña cibernética de ingeniería social en la que los atacantes utilizan mensajes en redes sociales, correos electrónicos y mensajes de texto con el objetivo de que los usuarios ingresen a enlaces maliciosos, que luego facilitan el robo de datos privados de las personas.

Es frecuente que muchos cibernautas tengan enlazadas sus cuentas de WhatsApp, Facebook e Instagram, lo que permite que si un ciberdelincuente logra vulnerar la seguridad de una de esas plataformas pueda acceder a datos en todas las demás.

Aplicaciones móviles.
Aplicaciones móviles. | Foto: Getty Images/Tim Robberts

La compañía de seguridad informática ESET alertó que la detección de ataques de ingeniería social en Latinoamérica se duplicaron en 2020.

“Ingeniería social refiere a intentos de ataque en los que actores maliciosos utilizan el nombre de una marca u organización para intentar hacerle creer al usuario que se trata de un correo o mensaje verdadero” y luego robar credenciales de acceso o información personal, explicó la compañía.

¿Cómo funciona el engaño?

Lo primero que hacen los delincuentes, cuando logran vulnerar la seguridad del dispositivo de la víctima, es robar su foto del perfil y acceder a la agenda de contactos del celular de la persona para enviar mensajes a sus conocidos anunciando un aparente cambio de número.

Las personas que reciben los mensajes, engañadas por la supuesta identidad de una persona conocida, acceden a comprar los dólares o giran dinero para ayudar a su amigo o conocido en esa situación de complejidad.

En estos casos es difícil para las víctimas identificar que se trata de una estafa, pues los delincuentes previamente han perfilado los contactos con los que más chatea la persona suplantada, de manera que identifican a los amigos más cercanos para cometer el fraude.

El Centro Cibernético de la Policía Nacional reveló recientemente que la actividad maliciosa en internet se ha incrementado más del 150 % en los últimos nueve meses.

El director ejecutivo de la firma de seguridad informática Adalid, Andrés Guzmán Caballero, recomienda que antes de entregar sus datos personales o realizar transacciones, es importante asegurarse que quien se los pide sea una organización o persona confiable.

Getty

Otro de los consejos es no entregar los datos si no se confía completamente en la persona que los solicita; además, se recomienda evitar enviar datos como claves, cédulas e información bancaria por WhatsApp o chats.

Los expertos también recomiendan que cuando las personas identifiquen que están siendo engañadas bajo esas modalidades, alerten a través de sus mismas redes sociales sobre el intento de fraude, de manera que sus amigos y conocidos estén enterados de que los mensajes que circulan bajo la suplantación de identidad no son reales.

Es mejor comprar e instalar en el dispositivo móvil o computador un antivirus confiable para proteger el funcionamiento del aparato, pues ni siquiera el cambio de contraseñas de las aplicaciones impide que los atacantes cibernéticos que ya vulneraron el dispositivo sigan accediendo a la información.