Si bien somos optimistas al creer que no seremos víctimas de este tipo de ataques, la realidad dista mucho de nuestras pretensiones. Resulta que no son las personas de edad avanzada los principales objetivos de ataques y estafas informáticas sino la población económicamente activa que, además de realizar mayor cantidad de transacciones vía online, nos manejamos con cierta credulidad y confianza, un aspecto crucial para que la estafa se complete con éxito.

Muchos de los ataques son dirigidos a sitios web en sí, algo que le concierne a aquellos que saben cómo crear una página web, pero el objetivo de este artículo es anticiparte a las formas conocidas de estafas a través de Internet y así, ir un paso adelante del estafador y ¿por qué no?, hacerlo caer en su propio juego delictivo ante la policía local.

En cuanto a las formas aún desconocidas, porque el ingenio delictivo no tiene límites, pondremos a disposición una serie de consejos y prácticas seguras para evitar caer en estas trampas.

#1: Pago adelantado:

Una estafa basada exclusivamente en la credulidad de la víctima, puesto que este accede a realizar un pago por anticipado por un producto, servicio o lo que sea que se le ofrezca de mayor valoración para el mismo. De esta forma, habrá pagado el supuesto envío de un objeto gratuito el cual jamás llegará o habrá pagado por los costos administrativos de una oferta laboral de remuneración abultada, algo que no puede dejar pasar por una módica suma de dinero en comparación.

Otras variaciones de esta modalidad consisten en engañar sentimentalmente a la víctima que está buscando pareja, incluso con fotos que no son genuinas, alegando que necesita dinero para el boleto de avión, entre otras escusas. También se ha oído hablar del supuesto sicario, que se contacta contigo porque alguien le ha contratado para matarte, lo cual supuestamente hará sin dudar a menos que superes la oferta inicial para que no te asesine.

Todas estas amenazas pueden ser abordadas simplemente ignorando las comunicaciones y desconfiando de la identidad del ofertante. Recuerda lo siguiente:

  • Ningún producto es gratis, incluso si la entrega es real, el costo del producto fue incluido en el precio del envío.

  • Las empresas que ofrecen sueldos abultados se hacen cargo de los gastos del proceso de selección.

  • De existir un negocio como el de los sicarios, no lo pondrán a subasta para ver quien mejora la oferta porque se expondrían de forma inminente a ser atrapados.

  • Puedes verificar si concuerdan las fotos enviadas por tu supuesto ciberenamorado pidiendo una foto con un gesto o situación muy específico. Aún así esto no te asegura de que el dinero que vaya a pedirte sea para los verdaderos fines que manifiesta.

#2: Pagos online, tarjetas de crédito y home banking:

En esta segunda categoría, nos sumergimos en el mundo del phishing o suplantación de identidad. Debido a que en la categoría anterior nos basamos en la credulidad como principal factor de estafa, ahora tenemos que lidiar con algo mucho más complicado.

La suplantación de identidad nos pone en una situación complicada porque resulta que sí confiamos en lo que vemos, pero resulta que puede ser producto de un montaje intencional para captar la confianza generada por compañías conocidas y de prestigio.

La idea central, es dirigir al usuario hacia un sitio web que se ve idéntico al original pero falso, donde la víctima ingresará sus credenciales de acceso, números de cuentas bancarias, tarjetas de crédito entre otra información valiosa que será utilizada por los atacantes para robar dinero.

Como factor común en estas prácticas, se necesita que la víctima sea dirigida al sitio web falso, por lo que utilizan medios como el correo electrónico para enviar links que parecen auténticos hacia sitios que no lo son.

Para evitar caer en la trampa, puedes seguir estas recomendaciones:

  • Para ingresar a tu cuenta con cierto proveedor, ya sea de tarjetas de crédito o cuenta bancaria siempre entra al sitio web a través de la página principal, introduciendo la dirección en el navegador de forma manual. Trata de evitar los links presentes en páginas web y correos electrónicos sospechosos.

  • Verifica la propiedad del dominio a través de algún sitio WHOIS.

  • Verifica la presencia de un certificado de seguridad SSL de navegación HTTP segura principalmente si vas a ingresar información sobre medios de pago como tarjetas de crédito. Esto se puede realizar haciendo clic en el candado verde al lado de la dirección web del sitio en el navegador.

Existe otro tipo de estafas de suplantación de identidad, pero con la ayuda involuntaria de un tercero. La misma se denomina mula phishing, que resulta en una práctica sumamente peligrosa, si bien los daños ocasionados también son para la víctima, en este caso la peor parte se la lleva el intermediario, el cual puede incluso ser inculpado del fraude mientras que el verdadero estafador desaparece con el dinero sin dejar rastro.

No hemos podido validar tu suscripción. ¡Inténtalo de nuevo!
¡Muy bien! Te has suscrito con éxito.

¡Únete a nuestra newsletter!

Sé de los primeros en recibir nuestras novedades y contenido exclusivo solo para suscriptores. Sácale ventaja al resto.

La particularidad de esta modalidad es que el atacante le ofrecerá a un intermediario la posibilidad de cobrar una comisión por realizar alguna transacción u operación bajo su nombre. Luego le hará llegar todo el dinero que él propio intermediario debe reenviar al atacante, por esa razón se hace difícil dudar. Pero resulta que este dinero es resultado de un fraude y la cara visible de la estafa es el intermediario, por lo que puede ser inculpado penalmente.

Como has podido observar en este último método, suele ser realmente difícil distinguir algo auténtico en Internet, pero la duda y la crítica instaurada es crucial. Otro aspecto importante es no apurarse, es decir, que muchas prácticas consisten en darle un tiempo muy corto a la víctima para que no pueda pensar con claridad, nunca dejes que esto suceda, piensa y consulta en otros medios si sigues con dudas.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.