Secciones
Servicios
Destacamos
Todos estamos en el saco de las víctimas potenciales de los 'cibertimos', por mucho que siempre creamos que esas son cosas que solo les pasan a otros. «Los delincuentes mejoran sus estrategias para engañar a un mayor número de personas y ser más efectivos con ... la selección de sus objetivos. Al final, es una especie de 'carrera armamentística' entre ellos y los ciudadanos», explica David Megías, catedrático de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya (UOC). Tal y como añade Jordi Serra, profesor de la misma área, «todos, en un momento dado, podemos estar pensando en otra cosa y realizar una compra rápida... y así es como muchas veces, por esa rapidez, caemos en los engaños», añade. He aquí cuatro de los 'ciberfraudes' donde ahora cae más gente. ¿Parecen inofensivos? Pues hacen estragos.
Cómo se desarrolla: El estafador nos envía una solicitud de dinero, pero, por despiste o por ir deprisa, creemos que estamos recibiendo dinero y damos el visto bueno a un bizum inverso (es decir, a una solicitud de envío).
Cómo protegerse: «Debemos mirar si es realmente una transferencia o nos están pidiendo dinero a nosotros», aconseja Jordi Serra. Además, como recuerda David Megías, muchas de las estafas relacionadas con Bizum se producen «por canales diferentes a la aplicación de nuestro banco (SMS, WhatsApp, Telegram, correo electrónico o incluso llamadas telefónicas)». «Tenemos que desconfiar siempre de los canales que no están 'autenticados', incluso si creemos que conocemos a la persona que contacta con nosotros, porque su identidad habría podido ser suplantada», añade.
Perfil de la víctima: «El éxito del timo se basa en el desconocimiento de la víctima sobre esta funcionalidad de Bizum poco utilizada. Poca gente la conoce. Las víctimas son habitualmente gente que no lee todos los mensajes que una aplicación les muestra. Gente joven o personas que andan siempre con prisas», describe Jesús Lizarraga, profesor-investigador de la Escuela Politécnica de Mondragon Unibertsitatea.
Cómo se desarrolla: El ciberdelincuente muestra interés en comprar un producto a través de este tipo de plataformas y, una vez hecho el contacto, incita a la víctima a continuar la comunicación fuera de ella, en una aplicación de mensajería tipo WhatsApp. Después, facilita un enlace fraudulento. Por esta vía se suplanta la plataforma de compraventa y se obliga a la víctima a introducir datos bancarios.
Cómo protegerse: «Nunca hay que confiar en las personas que nos pidan pagar fuera de la plataforma. Pueden pedirnos la tarjeta de crédito para hacer un abono o efectuar un bizum inverso falso», alerta Serra. Al usar los sistemas de pago incorporados en la misma plataforma, se tiene la garantía que ofrece su sistema. «Este es el modo más seguro de operar y es difícil que nos suplanten la identidad en los pagos si tenemos un buen método de 'autenticación' y usamos una contraseña segura», apunta David Megías.
Perfil de la víctima: «Personas que no están familiarizadas con el funcionamiento de Wallapop (normalmente es la primera vez que lo utilizan)», dice Lezarraga.
Cómo se desarrolla: Se usan como ganchos presuntos comentarios u opiniones de personas conocidas, famosos o 'influencers'. «Los ciberdelincuentes suelen fabricar contenidos falsos o incluir enlaces en comentarios para atraer la atención de los usuarios hacia plataformas fraudulentas».
Cómo protegerse: «Nunca se debe realizar ninguna transacción por haber visto un enlace en un vídeo o en un comentario de una red social», advierte Serra, quien añade que «TikTok es una red social en la que prima la inmediatez... La propia temática de la plataforma debe alertarnos de cualquier otra práctica que no sea únicamente el visionado de vídeos», añade Serra.
Perfil de la víctima: «Personas con escasa formación en los peligros de Internet y que actúan de forma impulsiva», resume Lezarraga.
Cómo se desarrolla: Nos envían un mensaje cariñoso y cercano en el que el ciberdelincuente se hace pasar por un familiar o conocido, para pedirnos dinero o información privada.
Cómo protegerse: Si no tenemos la total seguridad de que se trata de una operación legítima, podemos buscar el número de teléfono en internet, ya que «a menudo los ciberdelincuentes usan las mismas líneas de teléfono durante un tiempo y es posible que algún usuario haya alertado de estafas procedentes de ese número».
Perfil de la víctima: «Este timo suele ser una lotería para el atacante. Los 'mensajes cebo' normalmente se envían de forma indiscriminada sin saber quién es el destinatario –explica Jesús Lizarraga–. Según la respuesta de la posible víctima, el atacante va adaptando la conversación. Pero el éxito se basa en dar con una persona que identifica como 'posible' ese extraño mensaje recibido de un presunto familiar. En este caso las víctimas suelen ser gentes confiadas, generosas y dispuestas a ayudar».
¿Ya eres suscriptor/a? Inicia sesión
Publicidad
Publicidad
Te puede interesar
Fallece un hombre tras caer al río con su tractor en un pueblo de Segovia
El Norte de Castilla
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.