Translate

jueves, 26 de octubre de 2017

Decálogo de estafas habituales en Internet

Internet comenzó siendo un lugar de información para unos pocos que, al abrirse al mundo entero de manera libre, ha ido convirtiéndose en un reflejo de todas las sociedades. Con todo lo bueno y con todo lo malo de aquellas. Y entre lo malo está toda una retaíla de estafas. Que te toque alguna es casi una lotería.

El mayor de los problemas de esta situación es que los delitos quedan dispersos entre un sinfín de legislaciones implicadas, que entran en conflicto entre ellas o que ni tan siquiera llegan a encontrar comunicación o entendimiento. La única manera de evitar caer en las trampas que se plantean en este mundo virtual es la prevención y, para ello, lo mejor que se puede hacer es ser consciente de lo que sucede.

¿Quieres ver de un plumazo las estafas con las que te puedes encontrar?

Aquí tienes un compendio de las más habituales. Aplica la razón y el sentido común y no te dejes llevar por ellas:
  • Cartas nigerianas: La víctima recibe un correo, normalmente desde una ubicación lejana, en el que se le comunica la existencia de una herencia millonaria que le corresponde. Para poder percibir la cuantía de la herencia la víctima ha de adelantar alguna cantidad en concepto de gastos de gestión, etc. En general la excusa es la de la existencia de algo interesante para la víctima quien, para recuperarlo o hacerse con ello ha de pagar alguna pequeña cantidad en concepto de gastos de gestión o de transporte (es la cuantía que defraudan).
  • Préstamos sustanciosos falsos: A la víctima se le aprueba un préstamo desde una supuesta entidad bancaria o prestamista pero, para ingresar el monto del préstamo, antes ha de pagar alguna cantidad en concepto de comisión o gastos de gestión (la cantidad estafada).
  • Loterías falsas: A través de alguna notificación, a la víctima se le comunica que ha sido agraciada con una jugosa cantidad en alguna lotería. Sin embargo, la víctima ha de adelantar cierta cantidad en concepto de gastos de gestión (la cantidad estafada).
  • Phishing: A través de la suplantación de otra identidad (normalmente una empresa o entidad bancaria) se informa a la víctima de alguna circunstancia por la que ha de entrar en la página del servicio para actualizar datos o alguna otra operación para lo que se le ofrece un enlace. Cuando la víctima entra a la página indicada a través del enlace proporcionado, en realidad accede a una página falsa que es réplica de la original de manera que su usuario y contraseña son capturados, así como los datos personales que informe. En los ataques más elaborados, tras esta operación, la víctima es redirigida a la web oficial para que no sospeche. Puedes ver más en este artículo: "Esos correos sospechosos que me piden mis datos...".
  • Pharming: Similar al phishing pero técnicamente mucho más elaborado pues no es tan siquiera necesario que el usuario interactúe con ningún enlace o botón. Esta acción la realizará por él un malware que redirigirá al usuario hacia páginas falsas con la intención final del phishing, es decir, la captura de datos privados (como el usuario y contraseña).
  • Llamadas perdidas de números desconocidos: Suelen ser llamadas de escasa duración con la intención, precisamente, de no ser contestadas para que la víctima se vea abocada a devolver la llamada. En muchas ocasiones se trata de números telefónicos de elevada tarificación donde el beneficiado es el estafador.
  • Extorsiones varias: En general a la víctima se le promete no realizar determinada acción a cambio de una cantidad. Esa acción puede ser desde un falso secuestro hasta argumentos como no llevar a término un encargo negativo de un tercero contra la víctima a cambio de una cantidad superior a la supuestamente pagada por aquél.
  • Artículos a precios de ganga: Anuncios de artículos caros, incluso de lujo, o todo lo contrario a precios aparentemente de ganga. Para conseguirlos la víctima ha de adelantar alguna cantidad (que será la cantidad estafada).
  • Atenciones técnicas falsas: La víctima recibe una llamada de un supuesto servicio oficial (en ocasiones haciéndose pasar por alguien del soporte del sistema operativo de su ordenador) en la que se alerta de la detección remota de algún fallo grave de seguridad o similar. Con la excusa de proceder a la limpieza y reparación del mismo se le convence de la ejecución de determinados comandos que permiten el control remoto por parte del atacante, momento a partir del que tendrá acceso completo a los datos de la víctima. A partir de entonces podrá ser estafada y chantajeada usando dichos datos o bien bloqueando el acceso al equipo y solicitando una cantidad a cambio de recuperar el control del mismo.
  • Ayudas y donaciones falsas: Campañas en las que se reclama una ayuda altruista a potenciales víctimas con motivo de alguna tragedia o desastre reciente. Estas campañas resultan ser falsas.
  • Viajes o estancias falsas: Ofertas falsas de estancias en lugares llamativos y con precios competitivos. Habitualmente se trata de localizaciones en el extranjero que, por tanto, son difíciles de corroborar dado que, aunque las fotografías sean reales, los datos aportados para el contacto no lo son. Se solicitan adelantos en concepto de reserva (que será la cantidad estafada).
  • Gestores turísticos falsos: Las víctimas suelen ser dueños de inmuebles que alquilan para periodos vacacionales. Una agencia extranjera se muestra interesada en dicho inmueble para promocionarlo entre su cartera de clientes asegurando una alta ocupación. Si la víctima accede a ello se le solicita una cantidad por adelantado en concepto del servicio prestado (que será la cantidad estafada).
  • Encuestas falsas: Supuestas empresas (o empresas suplantadas) lanzan campañas de encuestas sobre cualquier asunto premiando la participación con alguna cosa que suponga valor para la víctima. Entre los datos solicitadas (entre los que ya se implica información personal) se suele pedir el número de teléfono móvil, acabando éste suscrito a un servicio de tarificación especial sin que la víctima sea consciente.
  • Ganancias piramidales: Las víctimas son invitadas a participar en un negocio sencillo y lucrativo: deberán enviar una cantidad de dinero a una lista de personas con la contraprestación de recibir idéntica cantidad de dinero de otra lista con mayor número de personas, con lo que ganará la diferencia. Se le promete que, con el paso del tiempo, irá situándose en peldaños más altos de dicha jerarquía de manera que, pagando siempre lo mismo, cada vez ganará más dinero. En ocasiones estas estructuras son disfrazas de negocios de venta de diferentes productos, encubriendo de esta manera el traspaso de cantidades con el artificio de dichas ventas. Sucede que quienes están en lo alto de las jerarquías son los estafadores.
  • Bonos promocionales falsos: Con la excusa de algún aniversario o alguna otra razón, la víctima tiene la posibilidad  de recibir algún tipo de bono por una elevada cuantía en concepto de compras dentro de la red de una determinada marca. En realidad la estafa pretende conseguir los datos personales de la víctima que le son requeridos para así poder recibir dicho bono. En ocasiones el proceso pasa por la validación a través de algún sistema telefónico que provoca el alta en servicios de tarificación especial. Evidentemente los bonos no son reales.
  • Blanqueos de pequeños capitales: La víctima se convierte también en delincuente en esta estafa ya que acepta la propuesta de recibir pequeñas cantidades para depositarlas en otras cuentas de terceros. Como compensación la víctima recibe una comisión. Habitualmente, en algún momento del proceso, se le propone el adelanto de cantidades (que serán las defraudadas, a parte de estar incurriendo en un evidente delito).
  • Inversiones en negocios falsos: La víctima recibe la oportunidad de invertir una cantidad en un atractivo negocio, a cambio de la que percibirá unos intereses. Esta cantidad en realidad pasa a convertirse en pago de intereses de otras víctimas. La estafa final se producirá cuando el delincuente desaparezca con todo el dinero que esté en marcha en un momento dado.
  • Oportunidades de teletrabajo: Ante una buena oferta laboral la víctima se ve en la necesidad de comprar un material para desarrollar el trabajo. La venta de este material es la propia estafa pues el trabajo realmente es inexistente.
  • Empleos falsos: Con el ánimo de poder acceder a un puesto de trabajo o a una entrevista para el mismo, la víctima ha de abonar alguna cantidad en concepto de gastos de gestión o de desplazamiento a las oficinas de la supuesta empresa.
  • Denuncias falsas por descargas ilícitas: En esta estafa la víctima recibe un correo electrónico que suplanta a algún organismo de seguridad (como la Policía) avisando de la tramitación de una multa por la detección de consulta o descargas de materiales pornográficos o de otra naturaleza. En dichos correo se invita al pago de la multa a través de páginas con apariencia legal pero con destino ilícito.
  • Conexiones gratuitas a Internet: Mediante determinado software la víctima puede acceder a Internet sin necesidad de conectarse con su número telefónico. Lo que en realidad sucede es que la víctima es redirigida a números de tarificación especial o internacionales.
  • Medicamentos falsos: Ante problemas sanitarios graves se publicitan determinados medicamentos con supuestas capacidades curativas.  También se ofrecen componentes para el adelgazamiento, rejuvenecimiento, etc. En realidad resultan ser, en el mejor de los casos, meros placebos a través de los cuales el estafador se aprovecha de la desesperación y falta de criterio de sus víctimas (a parte de no tener ninguna garantía para la salud).
  • Whatsapp versión oro: Versiones de Whatsapp que supuestamente mejoran a la que la víctima tiene instalada. Los procesos de suscripción a dichas versiones falsas le suponen un coste de decenas de euros o, alternativamente, acaba suscrita a un servicio de tarificación especial que nada tiene que ver con la aplicación original.
  • Relaciones sentimentales a través de la red: Mediante la suplantación de identidad de una persona normalmente extranjera la víctima es convencida de abonar alguna cantidad con la excusa de un viaje, la necesidad de una gestión o por cualquier otra razón. En los casos más graves la víctima podrá ser chantajeada mediante la publicación de contenidos íntimos que hubiera intercambiado con el estafador.
  • Bulos: También conocidos como “hoax”, suelen ser noticias llamativas sobre temas sensibles como pueden ser los relativos a sanidad, alimentación, injusticias, desastres, etc. Persiguen la difamación y la confusión, aunque en ocasiones pretenden saturar a los servicios de mensajería o a los servicios que mencionan. Suelen solicitar el reenvío de los mismos a las listas de contacto.
  • Suplantación de identidad: Básicamente la víctima es suplantada con algún perfil falso dentro de las redes existentes en Internet. El estafador utiliza para ello datos personales (lo que incluyen fotografías de la víctima y de su entorno) para dar mayor credibilidad. A partir de ahí cometerá cualquier tipo de delito y/o estafa.
Menuda selva ¿eh?...
Aplicando unos cuantos consejos sencillos y, muchos de ellos, de pura lógica, puedes evitar caer en muchas de las trampas:

  • Cuando dudes de algo búscalo en Google (y en otros buscadores): Te sorprenderás de las cosas que puedes llegar a descubrir.
  • Aplica el sentido común y sé precavido: No te creas cualquier cosa, anticipa la duda e investiga antes de seguir la corriente.
  • No respondas a correos sospechosos: Tampoco abras los archivos adjuntos en esos correos.
  • No hagas caso de las cadenas de reenvío de mensajes: Contribuir a este tipo de difusiones sin sentido sólo ayuda a fomentar los delitos y malas prácticas. No sirve para nada más.
  • No accedas a enlaces sospechosos: Una cosa es lo que ponga el enlace y otra diferente es a dónde nos envíe. Pon el cursor del ratón sobre el enlace y asegurate de que conduce a donde promete.
  • No proporciones datos personales (entre los que se incluyen las contraseñasm, las imágenes, los vídeos, los datos bancarios, etc.): Si alguien pregunta por ellos, ya sea por correo o directamente por teléfono, es mejor solicitar la identificación de la empresa y ser nosotros los que les llamemos.
  • No devolvuelvas llamadas de números desconocidos: Si alguien tiene interés en nosotros, volverá a llamar. No le des más vueltas.
  • Duda de ofertas llamativas: No tienen porqué ser falsas, pero antes de hacer un pago asegurate de que la oferta es real (puedes buscar opiniones en foros sobre la fiabilidad del sitio que vende).
  • No atiendas ofertas de empleo condicionadas al adelanto de cantidades.
  • Actualiza las contraseñas: Usa contraseñas mejor  diseñadas y preocúpate de actualizarlas periódicamente. Puedes seguir estos consejos: "Cómo inventar claves mejores".
  • Instala y actualizar antivirus en todos los dispositivos, pero además usa también programas anti adware (para evitar publicidades engañosas) y anti spyware (para evitar programas espías).
  • Actualiza los sistemas operativos: Los fabricantes solucionan los problemas de seguridad según se van conociendo. No te quedes con los defectos.
  • Actualiza los navegadores: Lo mismo que para los sistemas operativos. Además suelen mejorar la experiencia de usuario (los van haciendo más cómodos y rápidos).
  • No descargues aplicaciones fuera de tiendas o canales oficiales: Las que puedas instalar fuera de estos entornos no te van a garantizar que sólo hagan lo que prometen (si es que lo llegan a hacer). Te puedes encontrar con muchas y desagradable sorpresas.
  • Denuncia si es necesario ante los cuerpos de seguridad cualquier estafa o suplantación.

Las Fuerzas y Cuerpos De Seguridad tienen sus departamentos para atender los delitos tecnológicos. Si te ves en la necesidad de ponerte en contacto con ellos aquí tienes las referencias y pautas:

  • Guarda las evidencias que puedas (haz pantallazos en lo que se vean las conversaciones, fotografías y lo que sea necesario). Usa herramientas como eGarante. para guardar evidencias de cualquier web o correo fraudulentos.
  • Recurre a las Fuerzas del Orden: Policía Nacional y Guardia Civil.
  • Si se han difundido imágenes o datos personales sin tu permiso, ten claro que va a resultar muy complicado tener la garantía de que se puedan borrar en su totalidad. Pero puedes recurrir al “derecho al olvido” en los navegadores para que retiren de sus resultados de búsquedas aquellos enlaces que los muestren (consulta en la Ayuda de cada navegador).

No hay comentarios:

Publicar un comentario