¿Cómo opera este esquema? Robo de celulares y vaciamiento de cuentas bancarias
- Ante el aumento de casos de robos de teléfonos y posterior vaciamiento de cuentas de las víctimas, Delitos Informáticos de la Policía Nacional explica cómo funciona este esquema para desbloquear los dispositivos y acceder a los pines de transacción.
- Lleva más trabajo llegar a los pines de transacción, pero muchas veces las propias víctimas facilitan este dato.
La información que contiene un teléfono tiene más valor que el dispositivo en sí. Los delincuentes ahora se esfuerzan en acceder a las aplicaciones de entidades bancarias para vaciar las cuentas, pedir préstamos y hacer transferencias para finalmente apropiarse del dinero de las víctimas.
El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló en radio Monumental 1080 AM sobre este modus operandi y las debilidades en las medidas de seguridad de los usuarios.
“Hoy en día, el robo del teléfono lo hacen con una intención diferente, ya no por el valor del teléfono, sino por el valor de las informaciones que puedan tener, en el sentido de que puedan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Para ello, hoy en día desbloquear un dispositivo es sumamente fácil”, manifestó.
El primer paso es el robo, que mayormente ocurre a la salida de conciertos o partidos de fútbol, en medio de una aglomeración de personas. Quienes hurtan venden rápidamente y a un bajo precio a “reduccionistas” que recurren a sus técnicos para desbloquear la pantalla y hacer las transacciones.
Contraseñas débiles
Todavía hay personas que utilizan como contraseña del teléfono 1,2,3,4, así como los últimos dígitos del número de celular o de cédula, que es uno de los errores más comunes que los delincuentes aprovechan.
Luego están los “ataques de fuerza bruta” que implica el uso de un software especial que va atacando el dispositivo hasta dar con la contraseña.
El siguiente paso es acceder a la aplicación de financieras, bancos, cooperativas o billeteras digitales de las víctimas.
Generalmente, el usuario es el número de cédula, dato que se puede saltar cuando se guarda esta información en la app o al que se puede dar mediante una rápida revisión del padrón electoral.
“Al abrir el teléfono muchas personas para acordarse de su pin anotan en bloc de notas, en contactos, en algún lugar del dispositivo, entonces ya es más fácil para el delincuente tener el pin y hacer las transacciones”, alertó el comisario.
Los delincuentes revisan primeramente el dispositivo para tratar de acceder a los pines, pero también hay otros métodos como la “ingeniería social”, que consiste en manipular a las personas de manera a obtener las contraseñas.
Llamadas o correos extraños
Por ejemplo, cuando la víctima compra otro teléfono, podría recibir llamadas de supuestas compañías de telecomunicaciones o de bancos, pero también se pueden enviar “códigos maliciosos”, conocidos como malware, mediante los cuales se comparten como pishing avisos de haber encontrado su celular, como argumento para que accedan a un link y a partir de allí a sus pines.
“Por favor, cuiden ese pin transaccional, que no sea débil, que no utilicen las mismas contraseñas para sus redes sociales, para sus correos, sus cuentas. Traten de usar siempre un doble factor de autenticación y cuando les ocurre un hecho, inmediatamente llamen al banco y llamen a la Policía”, recomendó Alarcón.
Cuando la denuncia es oportuna se puede atajar y revertir la operación, pero es más difícil cuando se demora en avisar a las instituciones correspondientes.
Aunque el sistema iOS pide más datos para certificar las aplicaciones fraudulentas, a diferencia de Android, el comisario afirma que igualmente “no existe medida de seguridad de una empresa que se dedique a eso, que nos puedan ayudar si, como usuarios, no entendemos de ciberseguridad”.
Solo en el 2023, Delitos Informáticos de la Policía Nacional recibió denuncias de este tipo por valor de USD 1,5 en fraudes.
Uno de los casos más recientes es de Nathalie Martínez, a quien le robaron el teléfono para luego apropiarse de los G. 20 millones que tenía en su cuenta corriente y otros 33 millones en créditos que realizaron los delincuentes.|