5 estrategias de ciberrobo: ¿cómo protegerte?
El ciberrobo es una realidad cada vez más frecuente y sofisticada. De manera gradual, las personas han ido trasladando muchas de sus actividades al mundo virtual. Esto incluye las compras y las transacciones financieras. Por ello, y por otras muchas razones, internet se ha convertido en un escenario en el que se cometen fraudes y hurtos.
El éxito de buena parte de los ciberrobos se debe a las llamadas tácticas ingeniería social. La gran mayoría de estos delitos se cometen con la colaboración de la víctima. Lo que hacen es engañarte para que realices alguna acción que permita el fraude.
En general, las técnicas del ciberrobo buscan que reveles información confidencial a los delincuentes pensando que estás haciendo otra cosa muy distinta, como dar los datos necesarios para poder obtener un descuento en una determinada suscripción. Lo logran poniéndote en situaciones apremiantes o comprometedoras y creando escenarios ficticios. Dicho de otro modo, falsean la realidad, pero lo hacen creíble para ti. Enseguida veremos cinco de estas tácticas y te diremos cómo protegerte.
“Las contraseñas son como la ropa interior: no dejes que otros las vean, cámbialas con frecuencia y no las compartas con desconocidos”.
-Jeff Jarmoc-
1. Phishing, la táctica más utilizada en el ciberrobo
El phishing es una de las técnicas más frecuentes en el ciberrobo. Es simple, pero eficaz. Consiste en suplantar al administrador de un sistema y solicitar tus contraseñas para cumplir con un objetivo legítimo. Lo más común es que te llegue un email solicitándote la contraseña para reactivar una configuración o resolver algún problema con tu cuenta bancaria o tarjeta de crédito.
Es muy habitual que esos emails busquen generar un estado de preocupación o alarma. “Intentaron hackear tu cuenta. Debes ingresar ahora mismo para cambiar tu contraseña”, o mensajes similares. Al ponerte nervioso, eres más vulnerable. Es posible que actúes por impulso, pinches el link que trae ese correo y ya está.
¿Cómo protegerte? Nunca uses los enlaces que vienen en esos mensajes. Abre aparte la página de tu banco o de tu producto financiero y realiza cualquier acción desde allí.
2. Scareware
El scareware es otra de las técnicas habituales en el ciberrobo. Consiste básicamente en alertarte sobre una supuesta infección de virus o malaware en tu equipo y ofrecerte una solución. Esta suele ser la de invitarte a descargar o comprar algún software para protegerte. Dicho software es en realidad un programa diseñado para robar tus datos.
Lo más habitual es que de un momento a otro te salga una ventana emergente, con la información señalada en el párrafo anterior. Como en el caso del phishing, lo que intenta el estafador es que realices algunas acciones que faciliten tus intenciones -de alguna manera, necesita que le abras la puerta-.
¿La solución? No hacerlo, o hacerlo solo bajo circunstancias en las que estés raramente seguro de que aquello que dejarás entrar no será, en realidad, un caballo de Troya.
3. Baiting
El ciberrobo con la técnica baiting se produce de dos maneras. Una de ellas es la de hacerte una oferta muy atractiva: adquirir un bien a un precio muy bajo o conseguir un premio. A veces, de hecho, entras en el link que te envían, compras y te llega el producto. Sin embargo, a cambio obtuvieron lo que necesitaban: los datos de tu medio de pago. Lo usarán después para robarte.
Otra modalidad menos habitual es la de insertar software malicioso a través de un USB. Te la encuentras en cualquier parte y cuando la metes en alguno de tus dispositivos, instala scripts que abren la puerta a aquel que pretende entrar en tu equipo. Así que nunca, pero nunca, intentes acceder a esas superpromociones, ni tampoco recojas USB que encuentres por ahí. Compra solo en tiendas reconocidas.
4. Vishing
En el vishing, el ciberrobo se realiza a través de una llamada telefónica o de un mensaje de voz. El delincuente se comunica haciéndose pasar por funcionario de una entidad confiable. A veces te hacen una encuesta entretenida y en el transcurso de esta, o al final (cuando ya estás convencido de lo simpático que es el funcionario), te extraen datos confidenciales.
Otras veces te hacen advertencias (tu cuenta bancaria presenta una multa) o te invitan a adquirir productos excelentes y te dicen que te enviarán un mensaje de texto para que resuelvas el problema o consigas la oferta. En el mensaje hay un enlace que te lleva a una página falsa.
Al iniciar la sesión allí, sin darte cuenta, estarás entregando tus datos confidenciales. De nuevo se repite la fórmula: no des información bajo ninguna circunstancia y ten mucho cuidado con los anuncios alarmantes o demasiado atractivos.
5. Quid Pro Quo
Quid Pro Quo significa ‘algo por algo’ y es otra de las formas en las que se concreta el ciberrobo. Se basa en la premisa psicológica de que las personas somos dadas a devolver un favor cuando hemos recibido uno. Lo más habitual es que los delincuentes se hagan pasar por funcionarios de una empresa técnica y, a través de correos o de llamadas, te regalen un servicio: “sigue estas instrucciones para que tu ordenador sea más rápido”.
Es posible que durante el proceso te pidan desconectar el antivirus o descargar alguna aplicación. Eso les da la oportunidad de llenar tus dispositivos de malware. Desconfía de todos los desconocidos que quieran hacerte un “favor gratis” en la red.
Como lo has visto, el ciberrobo se basa en la manipulación psicológica. Mejor corrobora cualquier anuncio de amenaza o premio que recibas en internet, en especial si te invita a actuar con rapidez. Por norma, no entres a ningún link desde los emails: escribe la dirección del sitio e intenta acceder desde algún enlace oficial. Mantén actualizado tu antivirus y cambia tus contraseñas con cierta frecuencia.
Todas las fuentes citadas fueron revisadas a profundidad por nuestro equipo, para asegurar su calidad, confiabilidad, vigencia y validez. La bibliografía de este artículo fue considerada confiable y de precisión académica o científica.
- Barbat, A. S. (2019). Ciberriesgos: Su dimensión social, funcional y ética. Revista Ibero-Latinoamericana de seguros, 28(51).
- Giles, J. (2010). Scareware: the inside story. New Scientist, 205(2753), 38-41.