¿Quieres recibir notificaciones de alertas?

13°
16 de Abril,  Jujuy, Argentina
PUBLICIDAD

Delitos informáticos: una modalidad en pleno auge

Las estafas virtuales crecen en todo el país. Cómo evitar caer en este tipo de delitos en la era de las tecnologías.

Martes, 30 de noviembre de 2021 01:02

Los ciberdelitos se encuentran en pleno crecimiento, luego de la plena inserción de la tecnología en prácticamente todo tipo de actividades.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

Los ciberdelitos se encuentran en pleno crecimiento, luego de la plena inserción de la tecnología en prácticamente todo tipo de actividades.

Producto de la declarada pandemia por Covid-19, las actividades sociales todas se vieron fuertemente orientadas a continuar su desarrollo a través de la virtualidad; situación que fue aprovechada por ciberdelincuentes y ya cuenta con varios registros estadísticos negativos en la comunidad del norte argentino.

Si bien las utilizaciones de las nuevas tecnologías encuentran su vigencia desde hace algún tiempo y la génesis de las mismas se centran en facilitar las vidas de los ciudadanos, las medidas sanitarias para mitigar la propagación del Covid-19 condujeron a que muchas personas encausen la continuidad de sus actividades a través del uso de estas herramientas. Situación que aplica tanto para el ciudadano común como para aquellas empresas que prestan servicios en distintos rubros. Sumado a lo expuesto, la inestabilidad económica hizo que muchas personas se reinventaran en sus actividades e incursionaran en la promoción y venta de algún objeto o servicio de manera virtual, vinculando consecuentemente distintas aplicaciones a cuentas virtuales personales en el equipo informático disponible, como celulares o tablets.

Este contexto social resultó sumamente propicio para aquellas personas inescrupulosas, que, haciendo uso del engaño, el desconocimiento, el descuido y en algunos casos aprovechando la vulnerabilidad protocolar de algunas empresas que prestan el servicio de telefonía móvil; estén causando innumerables problemas a los ciudadanos que hacen uso de la tecnología.

El ciberdelincuente aplica técnicas de ingeniería social, la cual consiste en la manipulación psicológica hacia la víctima para que la misma entregue información confidencial o realice alguna acción en favor del delincuente, que logra de este modo obtener su ventaja.

Algunas de las modalidades más comunes

Algunos de los hechos que se están registrando con mayor frecuencia y que vulneran de manera peligrosa la intimidad y/o el patrimonio económico de las víctimas, es el “robo de identidad en Whatsapp”. Y es que las actualizaciones de términos y condiciones implementadas por la empresa en el mes de mayo del presente año, para la continuidad del uso de la aplicación de mensajería instantánea, es aprovechada por aquellos oportunistas.

El ciberdelincuente envía un SMS a su víctima haciéndose pasar por su empresa de telefonía, informándole que debe actualizar la aplicación para continuar con su uso, por lo que deberá compartir un código de verificación de seis cifras que le llegó al teléfono. De esta forma, y posterior a la transmisión de la información, lo único que hizo la víctima es facilitar acceso de su cuenta de Whatsapp para el uso en otro dispositivo.

Desde allí, aparte de bloquearse la cuenta de su teléfono, el delincuente tiene acceso a todos sus contactos y chats realizados, pudiendo desde solicitar préstamo de dinero a familiares a su nombre con mensajes fraudulentos, extorsionarlo con la publicación de alguna fotografía, hasta reco‑ pilar información personal que hubiere dentro de estas charlas que se encuentran.

Otro tipo de ataque que se está volviendo frecuente es el deno‑ minado Sim Swapping, para lo cual el delincuente, pudiendo o no poseer información de la víctima (extraía de redes sociales por lo general) o haciendo uso de ingeniería social, solicitará de manera virtual o personal el duplicado de la tarjeta SIM (módulo de identificación del abonado) a la empresa de telefonía celular. Una vez conseguido, la tarjeta original deja de funcionar, y toda la información que contiene la misma (contactos, fotos, videos, cuentas bancarias si lo tuviere enlazado) estará a disposición del SIM duplicado. La peligrosidad de esta técnica radica en la innecesaria inter‑ vención de algún dispositivo móvil.