Los piratas informáticos, de cara a robar datos personales, contraseñas o tomar el control de los dispositivos, pueden utilizar estrategias muy variadas. En este artículo, vamos a hablarte de los principales trucos que están usando para estafar. Esto te ayudará a estar alerta y poder actuar lo antes posible ante problemas de este tipo, los cuales podrían comprometer tu privacidad y seguridad en la red.
En caso de que seas víctima de ataques de este tipo, tu información personal podría verse comprometida. También podrían llegar a suplantar tu identidad y ponerse en contacto con amigos o familiares. Incluso podrías perder dinero, si lograran acceder a tus cuentas bancarias. Es fundamental prevenir que esto ocurra.
Trucos que usan los piratas informáticos
Los atacantes, perfeccionan continuamente las técnicas que utilizan. Esto hace que modifiquen sus ataques, lancen campañas novedosas y, en definitiva, cuenten con más herramientas para lograr su objetivo final, que no es otro que comprometer la seguridad de los usuarios. Hay que anticiparse a todo eso y usar mecanismos defensivos.
Pequeños cambios en las direcciones de e-mail
El primer truco que utilizan para atacar, es modificar mínimamente la dirección de correo electrónico. Simplemente cambiar un dígito o una letra, hace que sea completamente distinta una dirección, pero no a ojos de las posibles víctimas. Tienen ahí una oportunidad de atacar y lograr robar información o contraseñas
Por ejemplo, si mencionamos Microsoft, que es una de las marcas que más suplantan los cibercriminales, podrían utilizar una dirección de correo electrónico en el que pongan “Mlcrosoft” (una letra “L”, en vez de una “I”), así como “rnicrosoft” (“RN” minúsculas, en vez de una “M”). Para alguien que no se fije mucho, podría parecer la dirección real de Microsoft, pero no es así.
Además de cambiar ligeramente el nombre de la dirección de correo, también podrían utilizar logos muy similares al oficial. Lo que buscan con esto, es que pienses que estás interactuando con la empresa real, pero se trata de un engaño y lo único que buscan es estafarte.
Códigos QR falsos
También están usando mucho los códigos QR falsos. Los pueden utilizar en lugares muy variados, como en la carta de un restaurante, junto a un lugar turístico, a través de correos electrónicos con esos códigos adjuntos, etc. Lo que buscan es que la víctima lo escanee con el móvil y termine en una web maliciosa.
El problema es que, en muchos casos, es complicado saber si se trata de un código verdadero o no. Por ello, es fundamental revisar muy bien la URL de los sitios a los que accedes, así como el aspecto físico de ese código o el lugar en el que estaba. Por ejemplo, cuidado si te das cuenta de que es una pegatina, sobre otro QR impreso en una mesa de un restaurante.
Ofertas de trabajo falsas o premios
Otra estrategia que están utilizando bastante, es la de enviar ofertas de trabajo falsas, ya sea por correo electrónico, redes sociales o SMS. Incluso podrían llamarte para suplantar la identidad de una marca conocida e invitarte a unirte a un proceso de selección, a dar datos personales, etc.
En cuanto a premios, es siempre algo muy utilizado por los atacantes. Van a enviar un correo o un mensaje en el que aseguran que has sido ganador de un premio y tienes que poner ciertos datos, entrar en una web o llevar a cabo alguna acción. Lo que buscan es robar información personal. No caigas en estas trampas.
En determinadas épocas del año, suele ser más habitual es te tipo de estafas. Especialmente, las relacionadas con premios, sorteos de lotería, etc. Por ejemplo, en Navidad es común encontrarnos con páginas fraudulentas, donde indican que hemos sido agraciados con un premio determinado. Cuidado con esto. Mantén siempre el sentido común.
Phishing dentro de documentos
El Phishing es un método clásico para robar contraseñas. Sin embargo, no necesariamente va a llegar con un correo electrónico y un enlace falso dentro del texto. Lo que están haciendo mucho últimamente, es adjuntar un documento, ya sea Word o PDF, por ejemplo, y, dentro del mismo, una URL fraudulenta.
De esta forma, pueden saltarse los filtros de los proveedores de correo electrónico. La víctima entra en ese documento, copia el enlace o pincha directamente en el link y accede a esa web. Esto lo utilizan mucho para robar contraseñas.
En definitiva, mucho cuidado con estas estrategias que usan los cibercriminales para robar información personal y tomar el control de los dispositivos. Es muy importante mantener el sentido común, tener un buen antivirus y mantener todo correctamente actualizado.
