La falsa ayuda, la falsa seguridad

Comparte ese artículo

RAIZA-MELVIS-SIFONTES-CIBERSEGURIDAD-H50

Suena el teléfono… sobre la mesa un computador y, el usuario que realizaba transacciones financieras en su equipo sentado sobre una silla reclinable se apresura a contestar… al atender, escucha una voz saludando al otro lado del teléfono, una persona con acento que no identifica, parece extranjero; pero indica «Soy empleado informático de la empresa Microsoft, y hemos detectado un error en el sistema que debe ser corregido», ese puede ser el inicio de la manipulación que lo llevará a suministrar datos, bajar programas y entrar a un mundo hasta ahora desconocido, el de los ciberdelincuentes.

La falsa sensación de seguridad o bajos niveles de riesgo, percibidos de esa forma por los usuarios de las tecnologías de información en el mundo «on line», no es asimilable aún a la percepción de riesgo que de hecho tenemos en el mundo fuera de la red, en el cual, la persona normalmente se siente insegura y toma medidas para evitar la generación de daños en su perjuicio, por ejemplo si un desconocido toca a su puerta, y le pide entrar a su casa para revisar su computador ¿usted lo dejaría sin oposición? Ésta, es una de las situaciones y/o factores que han derivado en el incremento de los ciberdelitos y generación de nuevos delitos en el denominado ciberespacio.

La llamada vía telefónica o envío de notas de voz de un ciberdelincuente, que se identifica como supuesto trabajador de Microsoft, manifestando a la víctima que tiene problemas por resolver en su equipo tecnológico, podría encender alertas en ese usuario, o, por el contrario, tomarlo desprevenido, por la confianza en las herramientas que el estafador informático para embaucar, ofrece.

Los métodos

En los esquemas de fraude informático existen métodos diversos para acceder con más facilidad a las víctimas, el «vishing» es uno de estos, utilizado por los delincuentes del ciberespacio para hacer ingeniería social y establecer contacto con usuarios de equipos tecnológicos por mensajes de voz o llamadas telefónicas con utilización de voz humana o bien voz robótica, desplegando mayor destreza para lograr la manipulación emocional de su víctima potencial. Así el estafador, puede acceder de forma más directa, inmediata y sencilla a su víctima, y además de forma más efectiva. En el método de fraude que hoy analizamos, adicionalmente se hace pasar por trabajador de una empresa o entidad confiable, siendo la más comúnmente utilizada «Microsoft Corporation» para lo cual, podría incluso presentar por vía electrónica una acreditación falsa, pues su fin último es defraudar y, el medio para lograrlo es generar familiaridad y confianza.

En esa llamada como se ha expresado, el delincuente generará un contacto más personal, distinto a la captación de datos con otros mecanismos, lo que no obsta para que éste además utilice el «pishing» con el mismo objetivo, engañar al usuario para que comparta información confidencial, imitando páginas del banco o bien de una oficina gubernamental.

Lo mencionado coadyuva con el objetivo de sustentar que existen verdaderos indicios de infección o bien errores en aplicaciones usualmente instaladas de fábrica en el equipo, llegando a decirle al incauto que verdaderamente tiene un problema y debe resolverlo, para lo cual está él allí, ofreciendo su «ayuda» para solucionarlo.

Lo sucesivo, es convencer al usuario suministrando detalles de carácter técnico e instrucciones convincentes, para luego indicarle que la ruta necesaria para resolver el error o vulnerabilidad en su equipo bien sea ordenador o smartphone, es instalar un programa denominado «TeamViewer» pero, ¿Cuáles son las funcionalidades del programa?

Ciertamente TeamViewer es una solución integral de acceso remoto, control remoto y de soporte remoto, que funciona con casi todas las plataformas de escritorio y móviles, incluidas Windows, macOS, Android e iOS. Es decir, TeamViewer permite el acceso de forma remota a ordenadores o dispositivos móviles ubicados en cualquier parte del mundo y utilizarlos como si estuviera allí.

Si bien es cierto que esta plataforma es una de las más populares, existen otras similares que cuentan con las enunciadas propiedades -AnyDesk, Supremo o ZohoAssist-, que, además del control remoto del equipo, ofrecen otras funciones utilizadas para dar servicios de atención a distancia a quienes así lo requieran, tales como, acceso al sistema de archivos, toma de control del teclado y ejecutar el bloqueo de la pantalla.

De esta forma una vez instalado el programa, el estafador informático, con el uso de página fraudulenta de soporte técnico emulando la página oficial de Microsoft, podrá observar todo lo que la víctima ejecuta en su equipo de forma remota, y podrá además tomar o acceder a los datos personales que necesita para ingresar a las páginas y realizar transferencias no autorizadas, ejecutar compra de criptomonedas, entre otras transacciones a las que ha tenido acceso gracias a la instalación que ejecutó el mismo usuario.

Además de utilizar a la misma víctima para descargar el programa con el que finalmente obtendrá sus datos, denunciantes han afirmado que se les efectúan exigencias de dinero para realizar la «reparación» mediante un certificado de Microsoft que les resolverá el problema.

Sin embargo, el acceso a la información es tal, que el ciberdelincuente puede incluso inyectar en el mismo equipo, otro software malicioso para practicar «ransomware» malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que permitirá posteriormente, exigir el pago de un rescate para que el usuario pueda acceder de nuevo a ellos.

Conclusiones

El internet fue creado para facilitar la transmisión de información, datos y documentos de forma segura, sin embargo, la proliferación y democratización vertiginosa de su uso ha generado que los usuarios tengan dificultades para crear un ambiente informático seguro para el manejo de sus datos, dada la ausencia de real desconfianza en el mundo digital, que pueda tender a la toma de medidas necesarias para la disminución de riesgos.

Como se observa, se trata de toda una estructura organizada para la obtención de datos, cuya operatividad es similar a la de los denominados call center, lo cual permite acceder a mayor cantidad de potenciales víctimas, por tanto, retoma importancia la conciencia de los peligros a los cuales se enfrenta la comunidad digital cada vez que se suministran datos personales en los sistemas de información, por lo cual es importante el fomento de la autoprotección digital.

La información suministrada por los expertos, da cuenta de la peligrosidad de por ejemplo, de instalar de programas fraudulentos no habilitados por el proveedor oficial de servicios, que puede dar lugar a la instalación de APP´s basura que abren páginas sospechosas, remiten anuncios, abren descargas no deseadas, entre otros, para recabar datos de su equipo o teléfono celular, que luego son utilizados por sus desarrolladores bien para perjudicar al usuario o bien para ceder tales datos a terceros que los utilizan para generar daños principalmente económicos y consecuentes beneficios propios.

Por tanto, hoy apenas exploramos la punta del iceberg de los mecanismos utilizados por los cazadores de víctimas en el ciberespacio, la estafa de Microsoft o estafa del falso informático, cuya característica principal es la forma de engaño cercana y personal utilizada, para que el misma victima instale los programas que manejan para defraudar, constituye por otro lado para el usuario informado, la ventaja para descolocar al delincuente cerrando y bloqueando a quien efectúa la llamada.

Autora: Raiza Melvis Sifontes Gómez

Abogado, egresada de la Universidad Central de Venezuela, especialista en el ejercicio de la función Fiscal de la Escuela Nacional de Fiscales, Venezuela, Ex Fiscal del Ministerio Público, estudiante del Master en Ciberdelincuencia de la UNIR, España

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

error: Contenido protegido por derechos de autor c) 2021 h50. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.