¿Cómo protegerse de los delitos informáticos?

¿Cómo protegerse de los delitos informáticos?
La personalización de un ataque de phishing permite el uso de medidas de ingeniería social más efectivas, que generalmente son más difíciles de usar a mayor escala. Esto se debe a que utilizan acontecimientos actuales y nombres reales de organizaciones, plataformas de compra o servicios de redes sociales.

Por ejemplo, pensemos en los cambios tributarios: están relacionados con acciones que deben llevarse a cabo dentro de un plazo específico y su incumplimiento puede resultar en una pena o multa. Los cyber delincuentes pueden manipular esta información y aprovecharse del desconocimiento de los contribuyentes, de la presión que provoca el tema o el miedo a pérdidas económicas.

Si analizamos los registros de ataques de phishing, encontramos una lista de acciones típicas que pueden llevar a cabo quienes cometen estos delitos:

  • Hacerse pasar por entidades financieras y enviarle al usuario instrucciones fraudulentas sobre cómo generar una cuenta bancaria o una subcuenta.
  • Insistir para que el usuario inicie la sesión de su cuenta bancaria en un sitio web apócrifo, similar al oficial del banco, para robar la información de la cuenta, el número de tarjeta de crédito y datos confidenciales.
  • Solicitar datos personales a través de supuestos concursos y promociones, o incitar a que se realice una compra o pago a través de un sitio web fraudulento.
  • Enviarle al usuario mensajes de texto llamativos que insisten en que el usuario haga click en un enlace para continuar leyéndolo, conduciéndolo de esta forma a un sitio web peligroso.
  • Hacerse pasar por plataformas de e-commerce, empresas de encomiendas o correos conocidos, que incitan al usuario a realizar una acción específica, como confirmar la compra de un producto o servicio.
  • Hacerse pasar por organismos financieros para engañar a las personas y que proporcionen información como parte de un proceso de verificación o paguen por alguna supuesta prestación.
  • Engañar al usuario para que abone por un servicio o un producto que en realidad es gratuito.

¿Realmente implica un riesgo?

Las razones por las que se producen los ataques informáticos pueden variar, pero en su mayoría se deben a la intención de robar dinero. Los delincuentes utilizan un amplio y diverso rango de malware, que pueden ser creados por ellos mismos o adquiridos de fuentes “clandestinas” como foros o mercados. Las consecuencias y el grado de pérdida causados, dependerá del software que se haya utilizado.

El simple hecho de hacer click en un enlace, puede resultar en la instalación de un spyware, es decir, de un software que espía a los usuarios sin su consentimiento. Así, podrán tener acceso a la información sobre sitios web visitados por sus víctimas, sus contraseñas y la información almacenada en distintos portales y servicios de internet, como tarjetas de crédito y cuentas bancarias. Esta información podrá utilizarse luego para robar dinero directamente de las cuentas, revender la información a grupos delictivos más organizados o a alguien que pueda sacarle un mayor provecho.

¿Cómo protegerse?

Lo primero, es estar atento y tomar todas las precauciones posibles, especialmente cuando se trate de alguna de las situaciones mencionadas previamente. Siempre se debe corroborar la información con fuentes originales o confiables y buscar pistas del engaño. Ante un mail sospechoso, por ejemplo, se debe observar con mayor cuidado la dirección del remitente, así como también la existencia de inconsistencias gramaticales del mensaje.

Andrzej Skrzydło, security expert en DataArt, opinó

Para evitar que los dispositivos resulten afectados, recomendamos mantener sus sistemas, aplicaciones y programas de antivirus siempre actualizados, y que se realice una copia de seguridad de la información de manera regular. Además, las organizaciones deben asegurar un buen nivel de concientización de sus empleados, que son los más vuelnerables frente a estos ataques; deben implementar capacitaciones de seguridad informática y una política de seguridad sólida, la cual deberán mantener actualizada”