¿Quieres recibir notificaciones de alertas?

23°
26 de Abril,  Jujuy, Argentina
PUBLICIDAD

Recomendaciones para no caer en el “Cuento del Tío”

Se incrementaron los perjudicados con estafas a través de diversos engaños. Los jubilados y las personas con problemas económicos son los principales perjudicados.

Lunes, 09 de septiembre de 2019 19:35

Ante el incremento de estafas o “Cuento del Tío”, una modalidad de robo que afecta cada vez más a los clientes del Sistema Financiero en todo el país, se recomienda tomar una serie de precauciones a la hora de obtener un crédito y brindar datos personales.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

Ante el incremento de estafas o “Cuento del Tío”, una modalidad de robo que afecta cada vez más a los clientes del Sistema Financiero en todo el país, se recomienda tomar una serie de precauciones a la hora de obtener un crédito y brindar datos personales.

Los principales perjudicados en este delito son los jubilados y pensionados, las personas con problemas económicos, quienes no posean acceso a un crédito bancario o personas desprevenidas.

Por lo general, los estafadores contactan a sus víctimas a través de un llamado telefónico, email, mensaje de texto o redes sociales.

La obtención de un crédito personal, cambio de dólares viejos por nuevos, acceder a la reparación histórica de Anses o incluso la obtención de un premio son los temas recurrentes para que el damnificado caiga en el engaño. Y para poder acceder a estos supuestos “beneficios” o “sorteos”, las víctimas deben realizar un pago previo o transferencia bancaria a través de cajeros automáticos.

Los estafadores logran conseguir y/o generar claves de canales automáticos como Homebanking o APP, para tomar los fondos de las víctimas.

En la mayoría de los casos, los delincuentes que intervienen se hacen pasar por un familiar, obtienen datos claves, hablan con autoridad, tratan de agradar y una vez que lo logran: cometen la estafa.

Las redes sociales son también una gran ventana de ayuda para el maleante. Miles de personas exponen su vida con fotos, con datos e información que es aprovechada.

Otras modalidades

Los delincuentes también suelen publicar avisos en diarios de circulación nacional o local, simulando ser bancos o financieras. Quienes necesitan el dinero llaman por teléfono a estas supuestas instituciones y caen en el engaño. En este sentido, no hay préstamo, y las victimas pagan supuestos gastos de otorgamiento y comisiones.

Otra modalidad, es a través de correos electrónicos para cometer ilícitos. Se trata del “Phishing” (suplantación de identidad), un método que usan los delincuentes cibernéticos para obtener información confidencial como contraseñas y datos bancarios. Por este motivo existen estos consejos simples para evitar este tipo de estafas:

1) Si hay dudas acerca de un correo recibido, no hay que abrirlo, ni responderlo. Hay que verificar que el mail corresponda a un remitente desconocido.

2) No hay que hacer click en un link que venga incluido en un mail de desconocidos, ni abrir archivos adjuntos dentro del correo, en particular planillas, documentos o PDFs.

3) Hay que comprobar que la página web en la que se ingresó, sea una dirección segura. En este sentido, debe empezar de la siguiente manera: https:// y mostrar un ícono de un candado cerrado en la barra de estado del navegador.

4) De sospechar que se es víctima de Phishing, hay que cambiar de forma inmediata todas las contraseñas y ponerse en contacto con el Banco.

5) Hay que mantener el sistema operativo y el antivirus actualizado.

6) Los Bancos nunca enviarán un correo electrónico informando sobre la acreditación o no de una transferencia. Tampoco enviará emails o realizará llamadas telefónicas solicitando comprobación o actualización de la clave o usuario de Homebanking.

También hay que proteger los datos del público en general cuando se utiliza el Homebanking.

1) Hay que evitar su uso en lugares públicos –cybercafés, locutorios, etc-. En caso de tener que hacerlo, es recomendable utilizar el teclado virtual. Con él se puede ingresar el número de documento, la clave y el usuario. De esta manera se evita que alguien pueda copiar la información desde ese equipo.

2) Cambiar la clave de acceso con frecuencia.

3) Comprobar el acceso a sitios seguros.

4) Deshabilitar la función de Autocompletar.

5) No introducir información personal ni financiera en ventanas emergentes.

 

Recomendaciones

1) Nunca dar datos personales, ni de la familia.

2) Nunca brindar datos bancarios.

3) No acceder a ser guiado por teléfono para el uso de cajeros automáticos.

4) No entregar dinero.

5) No ir a cajeros automáticos o cajas de seguridad, luego de recibir este tipo de llamadas.

6) No hacer transferencias luego de recibir este tipo de llamadas

7) No brindar claves bancarias.

8) Ningún Banco, empresa y organismo oficial puede retirar dinero de su casa o le entregará premios mediante esta modalidad.

9) Alertar siempre a familiares y amigos.

10) Cortar la comunicación y llamar al 911.

 

Clon de tarjeta y copia de la clave de seguridad:

Para prevenir este tipo de acciones hay que chequear que la ranura de ingreso de la tarjeta y la de salida del dinero no estén obstruidas.

Si la tarjeta se traba en el Cajero Automático, no hay que aceptar la ayuda de extraños y realizar la denuncia de inmediato al Centro de Atención Telefónica del banco con el que se opere.

Es importante memorizar la clave, mantenerla en secreto y cambiarla con frecuencia.

Además, generar una clave alfabética para operar de manera más segura en Cajeros Automáticos. La misma consta de 3 letras para realizar las operaciones con mayor seguridad (si la tarjeta tiene Chip el Cajero no va a solicitarla.)

 

Lista de amenazas más frecuentes

Además, del Phishing, éstas son algunas de las más habituales:

Bots: Aplicaciones relacionadas, que se filtraron en las computadoras de los usuarios con fines maliciosos, como por ejemplo acceso remoto o robo de información.

Software malicioso: Software diseñado por una persona externa para atacar o manipular la maquina o la red, ya sea para causar daño o utilizar información o recurso de forma no autorizada.

Spyware: Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario.

Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS –Domain Name System- o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Troyanos: Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software puede tener un efecto inmediato y consecuencias indeseables, como por ejemplo borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Robo de identidad: Se da cuando el atacante por medios informáticos o personales, obtiene información personal y la utiliza ilegalmente.

Mula: Termino de jerga que se refiere cuando un usuario presta su cuenta para recibir depósitos de terceros a cambio del cobro de una comisión, y éste puede estar involucrado sin conocerlo en algún hecho delictivo.