Navegando con seguridad: conoce las estafas más comunes en Internet

En este momento estás viendo Navegando con seguridad: conoce las estafas más comunes en Internet
controlar-comunicaciones-trabajador

En la era digital actual, las estafas informáticas han experimentado un alarmante aumento en España, convirtiéndose en una amenaza creciente para la seguridad de los usuarios en línea. Según los últimos datos del Ministerio del Interior, las estafas informáticas han crecido un impresionante 380% en los últimos seis años. Esto supone alcanzar la cifra de 336.778 incidentes registrados en 2022. Es decir, un incremento del 26,13% respecto al año anterior.

Esta tendencia al alza ha llevado a que la cibercriminalidad pase a representar el 16,15% del total de delitos registrados en el país en 2022, frente al 9,93% que representaba en 2019.

Los hombres de entre 26 y 40 años son el grupo demográfico más vulnerable a estas estafas y principales víctimas de los delincuentes cibernéticos. Las estafas informáticas no solo han superado a la criminalidad convencional en términos de crecimiento. También han evolucionado, adoptando técnicas cada vez más sofisticadas, aprovechando la creciente dependencia social en los dispositivos digitales.

Los expertos apuntan a varios factores que han contribuido a este aumento. Entre ellos, el desarrollo de nuevas técnicas de ingeniería social y la facilidad con la que los delincuentes operan en el ámbito digital. Y, por supuesto, el aumento exponencial en el uso de dispositivos digitales.

Ante este panorama, es crucial que los usuarios adopten medidas de precaución. Y que aprendan a identificar y protegerse contra las estafas informáticas más comunes en internet. Ser cautelosos con correos electrónicos y mensajes sospechosos, evitar dar datos personales a desconocidos o utilizar contraseñas seguras, son prácticas esenciales para navegar con seguridad en el ciberespacio español.

En este artículo, exploraremos a fondo las estafas informáticas más comunes en internet en España. Y veremos ejemplos concretos, analizando la legislación vigente y ofreciendo consejos prácticos para protegerse en línea.

Phishing: la amenaza constante

El phishing se ha erigido como la estrategia predilecta de los delincuentes digitales.

A través de correos electrónicos y SMS apócrifos, los ciberdelicuentes buscan suplantar la identidad de entidades bancarias y otras instituciones financieras.

El objetivo de estos ciberataques es engañar al destinatario para que revele información confidencial, tal como datos personales y credenciales bancarias.

Mensajes que parecen auténticos 

Para lograr sus fines, los ciberdelincuentes elaboran mensajes que parecen auténticos, empleando logos y formatos similares a los de las instituciones legítimas.

Estos mensajes suelen contener enlaces que redirigen a sitios web fraudulentos diseñados para robar la información que los usuarios ingresan. Por ejemplo, podrían solicitar la actualización de datos bancarios, la verificación de la identidad o la solución a un supuesto problema con la cuenta del usuario.

Estos delincuentes buscan capitalizar la información robada de diversas maneras. Ya sea vendiéndola en el mercado negro o utilizándola para realizar otros tipos de fraudes. Como resultado, no es raro que las personas reciban llamadas o correos de empresas desconocidas que han accedido a su información personal.

Ingeniería social

En el phishing, los estafadores suelen emplear técnicas de ingeniería social. Con ellas crean situaciones de urgencia o de oportunidad, como falsas campañas de actualización de datos o sorteos ficticios organizados por bancos.

Para contrarrestar estos ataques, es fundamental adoptar una actitud crítica y cautelosa frente a los correos electrónicos y mensajes sospechosos. Y evitar proporcionar información personal y bancaria.

Las entidades financieras jamás solicitarán a sus clientes que actualicen o verifiquen sus datos personales a través de enlaces proporcionados en correos electrónicos. Por ello, es vital estar alerta ante mensajes que prometen premios, solicitan desbloquear cuentas o crean situaciones de urgencia.

La educación y la prevención son herramientas clave para mantener nuestra información a salvo y evitar caer en las trampas del phishing.

Vishing: timo de la doble llamada

El vishing o phishing oral, es una técnica de estafa que ha ganado popularidad entre los ciberdelincuentes en los últimos años.

Esta estrategia implica el uso de llamadas telefónicas para engañar a las personas y obtener información confidencial directamente de ellas.

Los estafadores utilizan diversas tácticas para manipular a sus víctimas, creando escenarios convincentes y urgencias ficticias para lograr su cometido.

El timo de la doble llamada

Uno de los métodos más comunes utilizados de estafas informáticas en el vishing es el timo de la doble llamada.

En este engaño, los delincuentes llaman a sus víctimas haciéndose pasar por representantes de entidades confiables (bancos, compañías de tarjetas de crédito o instituciones gubernamentales).

Durante la llamada, los estafadores informan a la víctima sobre un supuesto problema con su cuenta o transacción. Y le piden que verifique sus datos personales o proporcione información sensible, como números de tarjetas de crédito o contraseñas.

Para hacer su historia más creíble, los delincuentes pueden utilizar técnicas de ingeniería social. Esto es, dan información parcialmente correcta sobre la víctima. O crean una sensación de urgencia para presionarla a actuar rápidamente.

También pueden emplear técnicas de manipulación psicológica, como la simulación de profesionalismo y autoridad, para ganarse la confianza de la víctima.

Ojo a la segunda llamada

En algunos casos, los estafadores pueden realizar una segunda llamada, supuestamente para «verificar» la información proporcionada en la primera llamada. O para «confirmar» la resolución del problema.

Esta doble llamada sirve para reforzar la legitimidad de la estafa y persuadir a la víctima de que está tratando con una entidad confiable.

Para protegerse del vishing y del timo de la doble llamada, es crucial ser escéptico ante las llamadas telefónicas no solicitadas. Especialmente si el interlocutor solicita información personal o financiera.

Es importante verificar la identidad del llamante y no proporcionar ningún dato sensible hasta estar completamente seguro de la legitimidad de la llamada.

Si se tiene alguna duda, lo mejor es colgar y llamar directamente al número oficial de la entidad que supuestamente está llamando para verificar la situación.

Smishing: mensajes con doble fondo

El smishing, una contracción de “SMS” y “phishing”. Se ha convertido en una modalidad de estafa preocupantemente eficaz debido al auge en el uso de mensajes de texto y aplicaciones de mensajería instantánea.

Los ciberdelincuentes han visto en esta tendencia una oportunidad de oro para engañar a los usuarios y obtener acceso a su información personal y financiera.

Mensajes de texto aparentemente legítimos

La táctica es sutil pero peligrosa: los estafadores envían mensajes de texto que parecen provenir de fuentes legítimas y confiables. En ellos, alertan a los destinatarios sobre problemas urgentes que requieren su atención inmediata o promociones irresistibles que no pueden dejar pasar.

Estos mensajes incluyen enlaces que dirigen a los usuarios a sitios web fraudulentos. Los mensajes solicitan ingresar datos personales, información de tarjetas de crédito o credenciales de acceso.

Supuestas empresas de mensajería

En España, los smishings han encontrado un nicho particularmente efectivo al hacerse pasar por empresas de mensajería.

Los usuarios reciben mensajes que les informan sobre la llegada de un paquete. En ellos solicitan hacer clic en un enlace para rastrear su envío o para abonar una pequeña cantidad de dinero para liberar la entrega.

Muchos usuarios, ansiosos por recibir su paquete y creyendo que se trata de una comunicación legítima, hacen clic en el enlace sin dudarlo. Y caen así en la trampa de los estafadores.

Actitud de escepticismo

Para combatir el smishing, es fundamental adoptar una actitud de escepticismo y precaución ante cualquier mensaje de texto que incluya enlaces. Especialmente si no se está esperando una comunicación de ese tipo.

Antes de hacer clic en cualquier enlace, es importante verificar la autenticidad del mensaje. Hay que comprobar directamente con la entidad que supuestamente lo envía.

Los usuarios también deben estar atentos a señales de alerta, como errores ortográficos o gramaticales, uso de lenguaje urgente o alarmista, y direcciones de enlace sospechosas.

Al mantener el software de seguridad de los dispositivos actualizado y utilizar herramientas de verificación de enlaces, se puede añadir una capa adicional de protección contra esta modalidad de estafa.

Pharming: manipulación engañosa

El pharming representa un salto cualitativo en términos de sofisticación dentro del amplio espectro de las estafas cibernéticas.

A diferencia de otros métodos que requieren de la interacción del usuario, como el phishing o el smishing, el pharming actúa de manera silenciosa. ¿Cómo? Redirigiendo a los usuarios a sitios web fraudulentos sin que estos se percaten de lo que está sucediendo.

Esta modalidad de ataque puede ejecutarse de dos maneras principales: manipulando el sistema DNS (Domain Name System) o instalando software malicioso en el ordenador de la víctima.

Manipulación de DNS

El sistema DNS es fundamental para la navegación en internet, ya que traduce los nombres de dominio que escribimos en la barra de direcciones del navegador a las direcciones IP correspondientes de los servidores web.

En un ataque de pharming a nivel de DNS, los ciberdelincuentes manipulan este sistema para que, cuando la víctima intente visitar una página web legítima, sea redirigida a una falsa sin su conocimiento. Este tipo de ataque puede realizarse alterando la configuración DNS en el router de la víctima o comprometiendo los servidores DNS de un proveedor de internet.

Software malicioso

La segunda vía para llevar a cabo un ataque de pharming implica la instalación de software malicioso en el ordenador de la víctima.

Este software puede llegar al sistema a través de descargas infectadas, adjuntos de correo electrónico maliciosos o visitas a sitios web comprometidos.

Una vez instalado, el software malicioso modifica el archivo hosts del sistema operativo, redirigiendo las solicitudes de sitios web legítimos a páginas fraudulentas.

Para protegerse del pharming, es crucial mantener el sistema operativo y todos los programas actualizados, incluyendo el antivirus y el firewall.

También es recomendable revisar regularmente la configuración DNS del router y asegurarse de que no haya sido alterada.

Utilizar conexiones seguras, identificadas por la presencia de “https” y un candado en la barra de direcciones del navegador, también añade una capa de seguridad importante.

Estafas informáticas clásicas

El timo del Príncipe de Nigeria

El timo del príncipe de Nigeria es posiblemente una de las estafas informáticas más antiguas de internet (originalmente por correo postal). Pero su capacidad para adaptarse y seguir engañando a personas de todo el mundo es sorprendente.

La trama suele involucrar a un supuesto miembro de la realeza o a un individuo adinerado en un país extranjero que, por diversas razones, no puede acceder a su fortuna.

Los estafadores se ponen en contacto con sus víctimas a través de correo electrónico o mensajes, pidiendo su ayuda para transferir grandes sumas de dinero, prometiendo a cambio una recompensa sustancial.

Para llevar a cabo la transacción, los criminales solicitan a la víctima que pague ciertas tarifas o gastos legales, asegurando que una vez cubiertos estos costes, recibirán su parte del dinero.

Lamentablemente, una vez realizados los pagos, el estafador desaparece y la víctima se queda sin su dinero y sin la prometida recompensa.

Las herencias falsas

De manera similar, las estafas de herencias falsas operan creando una ilusión en la víctima, haciéndole creer que ha sido el afortunado heredero de una gran fortuna.

Los estafadores, haciéndose pasar por abogados o notarios, contactan a sus víctimas informándoles de su supuesta suerte. Sin embargo, para poder acceder a la herencia, la víctima debe primero cubrir ciertos gastos legales, impuestos o tarifas.

Los estafadores son hábiles manipuladores y utilizan documentos oficiales falsos, sellos y todo tipo de artimañas para hacer creer a la víctima que la herencia es real.

Sin embargo, una vez que la víctima realiza los pagos solicitados, los criminales desaparecen y la prometida herencia nunca llega.

Para evitar caer en estas estafas informáticas, es fundamental estar informados y mantener un escepticismo saludable. Desconfiar de ofertas demasiado buenas para ser ciertas, no realizar pagos a desconocidos y verificar la autenticidad de los mensajes y documentos recibidos son pasos clave para protegerse.

Además, es recomendable buscar asesoría legal antes de proceder en situaciones que involucren transacciones financieras importantes.

Juan del Real Martín

Soy economista y experto en derecho del consumo y comercio electrónico. He vivido en muchos lugares y me gusta leer y montar en moto.

Después de trabajar durante ocho años en la Organización de Consumidores y Usuarios (OCU), asociación de consumidores más grande de España, decidí crear y financiar Consumoteca.com de mi bolsillo en 2009 para ayudar a las personas a no ser engañadas por las empresas.

Consumoteca, con 4.365 contenidos prácticos y más de 11.000 comentarios de usuarios, tiene una vocación de servicio gratuito para toda la comunidad.

Quiero contribuir con mi experiencia y conocimientos en derecho del consumo, así como en Internet y comercio electrónico a una sociedad más informada.

Lo que me gusta de este proyecto es que está vivo y crece cada día. Todos tenemos una responsabilidad como consumidores. La mía está aquí, en Consumoteca.com.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.