Durante los últimos años las billeteras virtuales se posicionaron con fuerza en la sociedad y hoy en día forman parte de la cotidianeidad. Las facilidades de pago y el manejo de dinero que otorgan muchas entidades electrónicas generan que la gente casi se olvide del efectivo; aunque acarrean, también, las posibilidades de estafa, delitos informáticos que en el último tiempo demostraron un notable crecimiento.
«Explico las formas de estafas que existen: en la actualidad las de mayor vigencia son por ‘ingeniería social’. Muchas veces mal llamamos hacking y las que ocurren por hacking es un porcentaje bajo, no más de 5 por ciento», señaló el perito informático de Nación, Pedro Matías Cacivio en diálogo con EL LIBERTADOR y comentó que en la mayoría de las estafas se interviene un dispositivo electrónico, sea teléfono o computadora.
En ese contexto, Cacivio resaltó que «el mayor porcentaje de estafas que existe actualmente denunciado, siempre es por ‘ingeniería social’ ¿por qué? Porque hay una relación, una interacción de la víctima con el atacante, donde este último rompe el estado de confianza y termina solicitando el envío de un código, que ellos mandan para chequear la comunicación y en el 90 por ciento de los casos ese código es para restablecimiento de Whatsapp, Facebook, y cuentas de Home Banking».
Al referirse al término «estado de confianza», reveló que esto se da cuando una persona, en este caso el delincuente, hace creer al damnificado que es de una determinada entidad, que puede observar sus datos y que proporciona información. «Ellos se basan en el restablecimiento de contraseñas por si uno lo olvida», añadió.
Se trata de un engaño común, de un ladrón que en muchísimas ocasiones ni siquiera debe contar con aptitudes de programación. «Si uno analiza ese tipo de ataques se da cuenta que no hay hacking, no es que hay un atacante que sabe de ingeniería en sistemas, levanta servidores o monta códigos de programación. El tipo tampoco tiene que saber programar, lo que tiene es un teléfono y nada más. De lo único que se vale es de la comunicación telefónica y del engaño, lo que antes se conocía como el ‘cuento del tío’, nada más que perfeccionado, a partir de un dispositivo electrónico», destacó el perito informático.
Reacciones comunes
De acuerdo a lo que informó Pedro Cacivio, a menudo las personas creen que con este tipo de ataques se produce un hackeo del celular. «La gente confunde que cuando estas personas les restablecen Whatsapp o un correo, tienen acceso total al teléfono. Lo primero que ponen en la denuncia es que le hackearon el teléfono. Eso no existe, lo que ocurre es que toman sesión de una red social, cualquiera vinculada a Internet. En el caso de los correos electrónicos sí es mucho más peligroso, porque uno ahí tiene mayormente la mayoría de los registros de contraseña, como también la actividad por donde generalmente una persona anda», acotó.
Por otra parte, Cacivio indicó que se habla de phishing cuando existe un proceso de estafa algo más avanzado, «cuando una persona, por medio de un estado de confianza, haciéndose pasar por entidad determinada, envía un link en el que supuestamente debés realizar el restablecimiento de alguna contraseña, sea bancaria o de red social. Es un engaño, un servidor plantado, una página que simula otra y cuando la víctima ingresa su usuario y contraseña, roban tus datos», dijo y comentó que en este tipo de técnicas tampoco se necesita ser un experto en informática.
Farming, otra técnica peligrosa
En ese sentido, el perito que, además es director de Instel y Seguridad, confirmó que actualmente se investiga a una red bancaria que sería víctima de farming (una estafa en línea similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial) y manifestó que los delincuentes roban grandes fortunas, cercanas a los 50 y 60 millones de pesos. «Ya en el Nordeste agarraron a muchas empresas», expresó.
Además, pese a que expuso que este tipo de técnicas es más complicada, debido a que el atracador debe conocer más «protocolos, programación, inyección de códigos y otras maniobras avanzadas», volvió a declarar que el 95 por ciento de los ataques, hoy, son por «ingeniería social».
«La población a lo que más está sometida es a la ingeniería social. Lo más picaresco de esto es que muchas veces se valen de algo social: si es un día festivo, lo utilizan; si es un Black Friday, lo usan. Es peligroso porque cada vez se perfeccionaron más en el engaño, pero no deja de ser sólo eso, un engaño», aclaró.
Cómo actuar
Una vez que las personas son vulneradas, hay una serie de pasos a seguir, los cuales son de importancia para evitar otras consecuencias. «Lo primero que hay que hacer cuando ocurre es ir directamente a la Policía, a Delitos Informáticos y Tecnológicos o a la Policía Federal», aseveró.
Seguidamente, Cacivio resaltó como determinante que «uno se tiene que asegurar de no irse del lugar hasta que te tomen la denuncia, porque si alguien toma el Whatsapp de una persona y empieza a realizar estafas, una denuncia es lo único que respalda al vulnerado si alguien en otro momento quiere demandarlo».
«Una vez que fuimos estafados o vulnerados, lo primero que podemos tratar es avisar a todos los contactos para que otros no caigan en esa misma estafa y no utilicen nuestro nombre. En el caso en el que el damnificado note automáticamente que fue estafado, hay que reinstalar Whatsapp, porque ellos tienen un tiempo hasta que pueden acceder a tu cuenta y cambiarte todos los registros de contraseña y demás. Como lo primero que tienen que hacer es cambiar el teléfono al cual se le envía el código, si uno puede volver a pedir el código, te llega una segunda clave, por lo que la primera queda invalidada. Eso tiene que ser, básicamente, en cuestión de segundos».
Finalmente, el profesional insinuó que nadie está exento a los fraudes. «Hoy en día todo el mundo cae, incluso profesionales en informática. Los engaños son más perfeccionados. Es más, muchas veces los estafadores se valen de información que colectan previamente», y recomendó como precaución «jamás dar un código o contraseña vía telefónica. Lo que hay que hacer es preguntar de qué se trata y comunicarse con los números oficiales para verificar si efectivamente están pidiendo esos datos».
«Uno evita esto cuando se niega a entregar datos que pidan vía telefónica. No existe la manera de que ninguna entidad envíe algún código a través del teléfono que uno tenga que devolver. El 90 por ciento de los ataques consiste en hacer eso: el resultado final siempre es ‘te envío un código, por favor decime cuál es'», concluyó.
.