La información personal que usted publica en redes sociales podría estar alimentando a los ciberdelincuentes.
Fotos de viajes, de su vehículo, casa, incluso las salidas a restaurantes, son indicadores para los criminales de cuál podría ser su nivel socioeconómico.
Con la detección de su identidad, los estafadores suelen acercarse a sus víctimas para entablar conversaciones y luego de ganarse su confianza, extraerle información personal que luego podría ser utilizada para efectuar extorsiones.
También se encuentra el diseño de páginas de Internet falsas en las cuales se les solicita información bancaria, como por ejemplo el token o la clave dinámica, para ser utilizada en robos vía electrónica.
Las trampas parecieran tener su nivel de efectividad en el país, pues según cifras del Organismo de Investigación Judicial (OIJ) en el 2016 hubo un incremento del 33% en las denuncias interpuestas por delitos informáticos con respecto al 2015.
Para el OIJ hay otros portillos, además de la publicación de datos sensibles, en los que los ciberdelincuentes pueden entrar, como las contraseñas inseguras, el empleo de redes públicas para efectuar operaciones claves y no actualizar las aplicaciones.Las autoridades internacionales identificaron el secuestro de los datos como la tendencia de delitos informáticos para este año.
LEA: Tenga control y la seguridad de Facebook en sus manos
No se necesita ser una celebridad o un empresario millonario para ser víctima de esta clase de delitos, ya que hay quienes hacen negocios vendiendo bases de datos para enviar spam o campañas maliciosas. Por ende, lo mejor es ser precavido.
Información pública
Las redes sociales pueden servir para el entretenimiento o para estar informados, pero hay quienes las utilizan como un catálogo de víctimas.
En el 2016 se presentaron 750 denuncias por delitos informáticos. En ese mismo año, se resolvieron 724.
Según la sección de Delitos Informáticos del OIJ, la ingeniería social es el método que más se utiliza para efectuar los ataques.
“Todo lo que ponemos en redes sociales es información pública; tal vez no se ha logrado aceptar que si usted pone algo en su red social es prácticamente como si fuera la portada de un periódico”, explicó el OIJ.
A través de las publicaciones se puede determinar el estilo de vida de las personas, y así se coloca en bandeja de plata todo lo que el delincuente quiere saber de sus víctimas.
Con el uso de esta información, el estafador decide cuál será su modo de operar, si ganarse la confianza de la víctima para extraerle datos sensibles y luego extorsionar; hacer que ingrese sus datos en una página falsa o enviarle un archivo malicioso.
La falta de actualización de las aplicaciones es otra puerta sensible por la que los delincuentes pueden operar.
Los especialistas recomiendan estar al tanto de las actualizaciones de software de las herramientas instaladas, ya que muchos ciberdelincuentes se aprovechan de las debilidades de seguridad para entrar a los dispositivos de las personas.
Esta es la idea de las actualizaciones, mantener en constante mejora las programaciones y resolver los problemas que surgen en el camino.
LEA: Casi la mitad de las empresas costarricenses sufrieron ataques informáticos
El OIJ también señaló las contraseñas poco seguras como otro factor de vulnerabilidad.
“Hay personas que todavía usan el 12345 como claves”, señaló un investigador, para quien la entidad pidió el anonimato por razones de seguridad.
Microsoft indicó que el 90% de las intrusiones comienzan por la debilidad de las contraseñas.
Los delitos informáticos más denunciados en Costa Rica son la suplantación de identidad en redes sociales, la violación de las comunicaciones electrónicas, accesos no autorizados al correo electrónico u otras cuentas, el robo de datos personales y compras indebidas por Internet.
“Para los atacantes es indiferente qué usuario cae víctima de sus campañas. Lo que están buscando es dinero, y es más probable obtener dinero si son muchas las víctimas”, señaló Camilo Gutiérrez, de la compañía ESET.
Expansión de delitos
Lo que sucede en Costa Rica también es realidad internacional.
La Dirección de Investigación Criminal e Interpol señaló el secuestro de datos como la tendencia cibercriminal para este 2017.
Dos modalidades de secuestro de datos son el ransomware (del inglés ransom “rescate” y ware de software ) y el compromiso del correo electrónico comercial (BEC por sus siglas en inglés).
El ransomware es una de las últimas amenzas de malware más implementadas por los ciberdelincuentes que buscan lucrar con los datos y la información confidencial tanto de las personas como de las empresas.
En el 2016, el número de variaciones de este software malicioso se duplicó con el objetivo de infectar los dispositivos de los usuarios y luego negarles el acceso a sus archivos para extorsionarlos.
Para Microsoft, las formas de protegerse de este virus es realizar copias de seguridad de los documentos e información importante, no abrir o descargar archivos adjuntos de correos electrónicos desconocidos y evitar los sitios inseguros (si contienen errores ortográficos o lo invitan a redireccionarse a otro lugar).
En el caso del BEC, es definido por el FBI como un fraude sofisticado que ataca a las compañías que regularmente trabajan con socios extranjeros y realizan pagos mediante transferencias de fondos frecuentemente.
LEA: La protección de los datos es un asunto de la alta gerencia
El BEC es una variación del phishing , una técnica de captación ilícita de datos personales, principalmente relacionados con claves para el acceso a servicios bancarios, a través de correos electrónicos o páginas web que imitan la imagen de una entidad bancaria u otra empresa de reconocido prestigio.
El OIJ advirtió en estos casos que ninguna entidad financiera le solicitará a través de medios digitales información sensible como las claves de acceso, ni tampoco le pedirán que efectúe transacciones en línea.
Para no caer en estas trampas, siempre confirme los datos del contacto de las partes involucradas, especialmente si se trata de mensajes en los que le solicitan dinero.
En caso de que sea víctima de fraude, acuda al OIJ e interponga la denuncia.
No borre los correos, ni bloquee la información que le llegó del ciberdelincuente, tampoco lo amenace con acudir a la policía, ni pague por las extorsiones.
Los investigadores necesitan identificar el origen del ciberdelincuente y todas las pruebas que pueda aportar son relevantes.