Para conseguir su objetivo los ciberdelincuentes usan distintas modalidades tecnológicas: llamadas telefónicas, SMS, aplicaciones de mensajería instantánea como WhatsApp o Telegram, plataformas 'on line' de inversiones, software de gestión remota como Anydesk o Zendesk, y la red de Internet en general.
Publicidad
El uso de estas ... tecnologías, explica Igor Pérez, agente del equipo 'Arroba' de la Guardia Civil, deja una huella digital que «puede ser rastreada con limitaciones», entre otras cuestiones, por el uso de VPN (red privada virtual) por parte de los delincuentes, por los extensos trámites burocráticos para obtener los datos de las entidades que poseen la información de los ciberdelincuentes y la poca cultura digital de los usuarios de Internet. Todos ellos conforman una barrera que dificulta el esclarecimiento de este tipo de hechos.
Noticia relacionada
Carmen Nevot
El perfil de las víctimas es muy variado, detalla Igor Pérez. Los delincuentes se fijan en las personas mayores con solvencia económica para usar métodos de estafa de inversión.En estos casos se aprovechan de la «poca formación en el uso de las tecnologías». En el caso de las estafas por SMSo teléfono para entrar en las aplicaciones del banco, el abanico se amplía y cualquier persona puede ser víctima «ya que su estrategia es el 'phishing' para obtener claves y firmas de la banca 'on line' usando cualquier tipo de pretexto o urgencia». Las personas con necesidades económicas son las más propensas a ser víctimas de estafas relacionadas con la oferta laboral o préstamos a través de enlaces en redes sociales. En la compra-venta a través de plataformas los jóvenes son los más afectados y las empresas son las principales víctimas de las estafas con el método del BEC.
«No hay un ciudadano tipo. Todos aquellos que usen las tecnologías están expuestos a algún tipo de riesgo o posibilidad de ser víctimas de estafa».
Detrás hay un entramado criminal formado por varios equipos con perfiles técnicos, económicos y de gestión de recursos humanos, entre otros. En ocasiones, son una o dos personas, una la que genera la estafa y otra la que se encarga del cobro del dinero. Son sencillas y dejan mucho rastro para la posible identificación.Sin embargo, en las más elaboradas, se pueden encontrar a los que realizan las llamadas a las potenciales víctimas, gestionan el envío masivo de SMS, y a los que se ocupan del seguimiento de los estafados. Los técnicos se encargan de los sistemas de llamadas, de envíos masivos de SMS, entre otros. En la parte alta del entramado están los receptores de todas están cantidades estafadas.
¡Oferta 136 Aniversario!
¿Ya eres suscriptor? Inicia sesión
Te puede interesar
Publicidad
Utilizamos “cookies” propias y de terceros para elaborar información estadística y mostrarle publicidad, contenidos y servicios personalizados a través del análisis de su navegación.
Si continúa navegando acepta su uso. ¿Permites el uso de tus datos privados de navegación en este sitio web?. Más información y cambio de configuración.