Cuide su prima: tres nuevas modalidades de robo cibernético en Colombia

Según la Cámara Colombiana de Informática y Telecomunicaciones, los ciberdelitos presentados durante 2020 en Colombia llegaron a más de 45.000 casos, un aumento del 89% respecto al año anterior.

Guardar
Cuide su prima de estas
Cuide su prima de estas tres nuevas modalidades de robo cibernético en Colombia Vía: Prosperidad Social

Uno de los mayores desafíos que aceleró la pandemia fue la digitalización y, con esta, la ciberseguridad. Cada vez es más frecuente el uso de herramientas tecnológicas para realizar toda clase de actividades, especialmente aquellas que agilizan tiempo y procesos, como en el caso del sector financiero. En este panorama, se hace indispensable que los usuarios tengan seguridad y confianza a la hora de utilizar estos canales, en especial, en fechas donde reciben mayores ingresos, como el pago de la prima.

No obstante, según la Cámara Colombiana de Informática y Telecomunicaciones, los ciberdelitos presentados durante el 2020, en Colombia, presentaron un incremento del 89%, llegando a más de 45.000 casos, siendo ese el año de mayor ascenso en cifras e impacto en Colombia.

Yibrán Ortegón Botello, Gerente Integral de Riesgos de Banco Popular, explicó tres de las modalidades más comunes de fraude cibernético y algunas recomendaciones para cuidar la información financiera de los usuarios, especialmente de cara al pago de la prima de mitad de año:

1. Vishing: técnica de manipulación que busca que la víctima revele información confidencial o realice alguna acción que beneficie al delincuente a través de llamadas telefónicas. Para evitar caer en estas trampas, bajo ninguna circunstancia se debe entregar información confidencial mediante una llamada telefónica, ni digitándola en el teclado del celular. Además, si se tiene alguna duda de la identidad del presunto funcionario, es mejor colgar y verificar a través de los canales oficiales de la entidad bancaria.

2. Ransomware: secuestro de archivos que se encuentran en un dispositivo, haciéndolos inaccesibles hasta que se realice un pago solicitado por el delincuente. Este software malicioso puede venir escondido en un archivo adjunto o incluso en correos de personas conocidas a quienes le han suplantado su identidad.

Para protegerse de este ataque, ese mejor evitar descargar o ejecutar archivos o enlaces de un e-mail desconocido, no responder el mensaje al remitente y desconfiar de ajuntos que contengan extensiones conocidas, pero combinadas con otro tipo de extensión, por ejemplo: “factura.exe.pdf”.

3. Phishing: técnica de manipulación psicológica que se desarrolla de forma digital. De este modo, la víctima recibe un correo electrónico que parece institucional, pues utiliza los logos y colores oficiales. Sin embargo incluye enlaces incrustados que redirigen a una página falsa para robar información crediticia.

Para evitar esta situación, hay que dudar sobre la veracidad de cualquier correo que contenga un link, revise que la dirección del remitente corresponda con los correos oficiales de la entidad y manténgase informado mediante los canales autorizados del banco acerca de posibles suplantaciones.

Este tipo de tecnología permite
Este tipo de tecnología permite instalar una aplicación en el teléfono y utilizarlo como una terminal, donde el usuario puede recibir las llamadas y transferirlas de ser necesario. EFE/MIGUEL GUTIERREZ/Archivo

¿Cómo identificar si la línea telefónica de una empresa está siendo víctima de un ataque de hackers o ciberdelincuentes?:

Consumos, destinos y horarios inusuales: Uno de los indicadores que pueden suponer un hackeo telefónico son las llamadas atípicas al exterior donde, por ejemplo, una empresa registra llamadas a destinos internacionales en horas de la madrugada o fuera del tiempo de operación de la compañía.

Colapso o caída de las líneas telefónicas: Los sistemas telefónicos no están exentos de ataques los 365 días del año. Por eso, una señal de alerta para tener en cuenta son caídas frecuentes de la telefonía o deterioro en las comunicaciones.

Sistema telefónico constantemente ocupado: Una modalidad de ataque que utilizan los hackers es aprovecharse de las líneas de la empresa durante horarios laborales a destinos nacionales para evitar ser detectados. Un síntoma de que esto puede estar sucediendo es que cuando se intenta llamar desde o hacia la empresa, la línea frecuentemente suena en tono de ocupado.

Seguir leyendo:

Guardar