CIBERSEGURIDAD

A no descuidarse: cuáles serán las diez principales modalidades de ciberestafas del 2022

Esta modalidad delictiva viene creciendo en forma exponencial, cambiando permanentemente su formato y radio de acción. Cuáles serán las más difundidas
FINANZAS - 15 de Enero, 2022

El último año estuvo marcado en buena medida por la enorme cantidad de denuncias de usuarios de Internet en relación a que se vieron afectados por todo tipo de ciberestafas.

Con miles de millones de dólares en estafas telefónicas y por fraude digital de suplantación de identidad en el mundo, Argentina no es la excepción.

Ante la proliferación de nuevas variantes de este tipo de delito, es conveniente repasar según los expertos en la materia, aquellas que podrían tener mayor difusión a lo largo de este año. Para ello, la consultora especializada en ciberseguridad, BTR Consulting, elaboró un listado de las 10 principales ciberestafas de las cuáles más habrá que protegerse en el 2022.

Las ciberestafas vienen crediendo en forma exponencial, cambiando permanentemente su formato y radio de acción

En tal sentido, el listado es el siguiente:  

1. Sitios de compras falsos en la web o en redes sociales: especialmente en vacaciones, está lleno de historias sobre sitios de compras falsos y solo se espera que empeore en el transcurso del año. Algunas de esas falsificaciones son tan buenas que es casi imposible de identificar, incluso aparecen en los primeros lugares de las búsquedas de Google como legítimas.

2. Ofertas de criptomonedas: con las monedas digitales ganando popularidad, los estafadores buscan sacar provecho. Por lo tanto, se debe desconfíar de las ofertas falsas de criptomonedas y de los piratas informáticos que buscan aprovecharse de la billetera digital.

3. Filtrado de datos: existe una gran probabildiad de que todas las personas esan víctimas este año. La razón es muy sencilla y radica en el hecho de que funciona un mercado negro en el que se negocian registros con los datos completos, personales y bancarios tanto individuales como de grupos de pertenencia o afinidad. 

4. Estafas de ingeniería social: los estafadores investigan las páginas de redes sociales para poder diseñar una estafa "a medida". "Empecé a seguir a un chico en Tik Tok y tan pronto como me hice amigo de él, un chico que pretendía ser él me envió un mensaje privado diciendo que trabaja para una fundación benéfica y quería que le enviara dinero". Capítulo aparte para las estafas románticas, las que nadie denuncia por vergüenza.

5. Internet de las cosas: desde un SmartTV, juguetes, heladeras, lavarropas, nuestras cámaras de seguridad, el termómetro de una pecera, cada día las personas se vuelven dependientes de muchos dispositivos que están constantemente conectados a Internet. La configuración predeterminada suele ser un lugar común para ventilar la intimidad. 

6. Intercambio de SIM: SIM Swapping es una nueva forma engañosa de sortear la autenticación de dos pasos para la banca móvil. Llaman a un proveedor de telefonía celular, se hacen pasar por la victima y obtienen una tarjeta SIM con el número de teléfono transferido a su teléfono, no solo roban la contraseña, sino que tienen el teléfono para anular la autenticación de doble factor.

7. Estafas por bonos de ANSES y subvenciones del Gobierno: A través de correos electrónicos, mensajes de texto, Whatsapp y llamadas por teléfono o anuncios que promocionan bonos y subvenciones suplantando la identidad de los gobiernos, las víctimas son captadas y atraídas ante la necesidad de hacerse de dinero y ya representan una estafa de gran difusión en este momento.

8. Estafas de empleo: las estafas de empleo, de trabajo desde casa y otras oportunidades laborales adquirieron una dimensión importante en medio de la pandemia. 

9. Estafas de soporte técnico: las estafas de soporte técnico falsas perpetradas por ventanas emergentes en la computadora/dispositivo o llamadas telefónicas son una de las principales variantes actuales. El estafador convence a la víctima de que pague por un soporte técnico falso innecesario y posiblemente peligroso.

10. Estafas de phishing: el malware más peligroso descargado por las personas en sus computadoras y smartphones casi siempre se descarga involuntariamente. Se trata de phishing diseñados socialmente, a través de correos electrónicos, whatsapp mensajes de texto y mensajes directos de redes sociales. Suplantar la identidad a través de esta técnica busca secuestrar tu mail, whatsapp o RRSS para pedir rescate y/o luego estafar a los contactos del primer damnificado.  

Sitios de compras falsos o estafas con criptomonedas, entre las principales alertas

La tendencia de fraude, engaño y desinformación es abrumadoramente mayor que la intención de detenerlos. Todos los días, se escuchan casos de robo de identidad o creación de falsas y artificiales identidades, para ejecutar fraude, difundir información falsa con fines políticos y comerciales o difundir discursos de odio. Solo en el último trimestre de 2020, Facebook eliminó 1.300 millones de cuentas falsas. Facebook dice que tiene 35.000 personas revisando contenido, un ejército de soldados digitales que revisa y modera contenido, pero la relación es de 1 cada 82.000 cuentas. Y a medida que los ciberdelincuentes se vuelven más sofisticados día a día, utilizando deepfakes y técnicas en evolución como el fraude sintético, su escala sigue aumentando.

Una identidad falsa es entre otras cosas el principal facilitador de una estafa de phishing, presente en el 45% de las ocasiones según los sondeos de BTR Consulting, que intenta engañar a las personas para que compartan los datos de su cuenta, esta situación escaló a tal nivel de agresividad, falta de control e incapacidad para detener el los ataques que Meta acaba de presentar una demanda federal en un tribunal de California para pedir la interrupción de los ataques de phishing diseñados para engañar a las personas y evitar que compartan sus credenciales de inicio de sesión en páginas falsas para Facebook, Messenger, Instagram y WhatsApp.

Y evitar que los piratas informáticos se hagan pasar por las plataformas reales y consigan robar información de acceso a plataformas web y apps, información personal y filiatoria y/o datos bancarios de los usuarios para estafarlos o intentar fraude de identidad.

Te puede interesar

Secciones