Cinco métodos comunes de los cibercriminales para hackear y robar datos

Correos electrónicos o llamadas son los que más se usan para engañar

Guardar
Las campañas de phishing suplantan
Las campañas de phishing suplantan la identidad de compañías confiables para obtener datos personales de los usuarios. (Getty Images)

Los cibercriminales intentan vulnerar las funciones de seguridad de dispositivos como celulares y computadores por medio de diversos métodos para llegar a robar la información personal y sensible de los usuarios como contraseñas, cuentas de banco, fotografías íntimas, entre otros. El objetivo final es utilizar estos datos para obtener ganancias económicas.

Las tácticas que tienen estos delincuentes digitales no solo involucran ataques directos a los sistemas de seguridad para burlarlos a la fuerza. Sino que utilizan métodos para engañar a los usuarios para entregar estos datos por voluntad propia.

Estos métodos pueden involucrar distintos programas e incluir información personal básica de algunas de sus víctimas para que estos engaños sean más eficientes.

Le puede interesar: Cinco prácticas de ciberdelincuencia que pueden crecer con la inteligencia artificial

Mensajes no deseados: phishing y smishing

Los mensajes son un método común utilizado por los cibercriminales para obtener información de los usuarios. Según el reporte Fraud Beat 2022 de la compañía de seguridad Appgate, el phishing (correos electrónicos falsos que roban la identidad de una empresa confiable) es la modalidad más común y representa el 80 % de los incidentes que se reportan antes las autoridades.

Las campañas de phishing suplantan
Las campañas de phishing suplantan la identidad de compañías confiables para obtener datos personales de los usuarios. (Foto: Zacharie Scheurer/dpa)

Por otro lado, el Smishing (estafas que usan mensajes SMS) también es una forma de estafar a los usuarios. En ambos casos se puede incluir un enlace corto que redirige a las personas a páginas web falsas que contienen formularios que los usuarios completan con su información personal porque confían en que la estrategia es real.

Llamadas de teléfono: Vishing

Este método no es tan popular como los otros en cuanto a su aplicación, pero esto se debe a que suele venir acompañado de otras formas de ciberataque que incluyen en ocasiones links a páginas falsas, correos electrónicos e incluso datos personales de usuarios a quienes va dirigida.

Le puede interesar: Esta herramienta identifica si un correo es peligroso o tiene información falsa

Consiste principalmente en realizar llamadas a los usuarios que podrían ser potenciales víctimas haciéndose pasar por centros de atención al cliente de compañías conocidas para ofrecer soporte técnico, beneficios, entre otros servicios que podrían ser no contratados por los usuarios con el objetivo de validar datos que serán usados posteriormente para robar cuentas de redes sociales o claves de tarjetas de crédito.

Ofertas y oportunidades únicas

Más que una estrategia en sí misma, esta es una característica común en los intentos que hacen los cibercriminales para engañar a los usuarios. Ya sea por medio de una campaña de phishing, smishing, vishing o cualquier otra forma de contactar a los usuarios, se les presentan ofertas y beneficios exagerados y por “tiempo limitado” para impactar a los usuarios de tal forma que no tengan tiempo para meditar si el ofrecimiento es real o no.

Las estafas de los cibercriminales
Las estafas de los cibercriminales pueden incluir supuestas ofertas de suscripción a servicios de streaming por un precio extremadamente bajo para captar la atención de los usuarios. (REUTERS/Dado Ruvic)

En algunas ocasiones este tipo de contactos es utilizado para obtener información bancaria de los usuarios por medio de promesas de ofertas como “tres meses de servicio gratuito por un dólar” u otras ofertas. En el caso de adware (virus que difunde publicidad invasiva y que genera ganancias a los criminales), estas ofertas incluyen la “necesidad” de que los usuarios “compartan el mensaje para beneficiar a familiares o amigos”, pero que solo buscan replicar el virus a más dispositivos.

Le puede interesar: Cómo los usuarios hacen que su red Wi-Fi esté expuesta a ciberdelincuentes

Aplicaciones maliciosas

Aunque las tiendas de aplicaciones tienen sistemas de seguridad avanzados para evitar que cibercriminales utilicen su plataforma para difundir programas que contienen virus o son usados de forma incorrecta, los delincuentes consiguen engañar al sistema al usar métodos como la descarga lenta de malware y camuflarlas como actualizaciones del sistema.

Las aplicaciones maliciosas suelen pedir permisos de acceso a ciertos datos del teléfono aún cuando estos no los necesitan para funcionar. Por ejemplo, si se descarga una aplicación de linterna y esta solicita acceso a los SMS, galería, vinculación a redes sociales y a los contactos, entonces es altamente probable que sea una aplicación maliciosa pues ninguna de estas funciones del celular son necesarias para el uso de esta aplicación.

Las aplicaciones maliciosas suelen pedir
Las aplicaciones maliciosas suelen pedir permisos excesivos de acceso a datos de los celulares pese a que no son necesarios para su funcionamiento. (Meta)

En estos casos, el observar detenidamente este tipo de comportamientos en las aplicaciones puede ser útil para identificarlas y eliminarlas del dispositivo lo más rápido posible pues robarán más datos mientras tengan más tiempo para recopilarlos.

Engaños amorosos

Este método es usado comúnmente en aplicaciones de citas y consiste en hacer “love bombing” o emitir frases amorosas o comportamientos románticos en estas plataformas con el objetivo de hacer creer a los usuarios que han encontrado a la pareja ideal.

En estos casos, los cibercriminales suplantan la identidad de una persona y convencen a sus “match” de abandonar la conversación dentro de la aplicación y pasar a opciones más privadas como WhatsApp o Telegram, donde podrán hacer referencias directas a estafas con criptomonedas, opciones de inversión fraudulentas, entre otros términos que son moderados por las aplicaciones de citas para evitar estos casos de estafas.

Guardar