Trucos muy sencillos pero lucrativos del cibercriminal frente a sus víctimas

Publicado:
Autor: Cooperativa.cl

Una organización española dio a conocer las prácticas más comunes, para llamar a la precaución de los internautas.

Las redes sociales son uno de los medios más utilizados para planificar los fraudes.

Las redes sociales son usadas por los cibercriminales para obtener los datos que posibilitarán el fraude.

Malhechores disfrazados de limpiadores y falsos camareros que acceden a despachos para robar información de ordenadores, junto con lápices USB infectados y abandonados en lugares de paso para que algún empleado ingenuo los meta en su PC, son trucos del cibercriminal para hacerse con datos confidenciales.

"Este tipo de engaños tan sencillos de los cibercriminales, para acceder a ordenadores con datos confidenciales en las empresas con los que lucrarse, son bastante más habituales de lo que uno imagina", ha asegurado a Efe Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (UPM).

Muchos de estos engaños se basan en "ingeniería social", a partir de métodos muy básicos de persuasión; se usan señuelos, como lápices USB y CD infectados y abandonados en lugares de paso, como garajes, u otros, para atraer a las víctimas y persuadirlas inconscientemente para la ejecución de acciones de colaboración, sin saberlo, con los planes del malhechor.

Las artimañas

Algunas de las artimañas del cibercriminal son bastante conocidas, como los correos electrónicos procedentes de supuestos empresarios nigerianos que ofrecen trabajos muy bien remunerados, pero que lamentablemente suelen estar vinculados con actividades ilícitas.

Otras, sin embargo, son menos populares, aunque están ganando adeptos entre las filas de los malhechores.

Por ejemplo, la intrusión de empleados falsos en oficinas, ataviados con uniformes de limpieza o disfrazados como técnicos de averías, camareros u otros, para pasar desapercibidos y tener vía libre de acceso a despachos de directivos a los que roban datos confidenciales sin levantar sospechas.

"Este tipo de prácticas se están realizando mucho más habitualmente de lo que pensamos", ha insistido el experto, quien ha añadido que el cibercriminal está aprendiendo a seleccionar muy detenidamente a aquellas víctimas de las que puede obtener más dinero.

Las redes sociales son otra de sus grandes herramientas para seguir minuciosamente el rastro digital de sus presas con el objetivo de abordarlas en los momentos idóneos.

Acuciosa investigación

Según el experto, se está comprobando que los cibercriminales realizan auténticas labores de investigación previa antes de sus ataques, a partir de los mensajes que dejan sus potenciales presas en espacios como Facebook o Twitter.

Con sólo sumergirse en la red, pueden saber si una persona es un alto directivo de una empresa, si está de viaje y en dónde, cuándo regresará, etc.

Los cibercriminales apuntan muy fino: un directivo puede verse infectado fácilmente tras abrir un correo electrónico en el que se le advierte de cosas muy concretas, como que ha olvidado firmar la autorización de su hijo para una excursión.

Los delincuentes lo saben todo; incluso que el crío tenía una actividad extraescolar, y se aprovechan de esa información disponible en internet para lanzar mensajes con los que seducirán sin duda a su víctima.