Ciberdelincuentes vaciaron cuenta de artista: cómo operan y qué podemos hacer para cuidarnos

El músico paraguayo Ito Goiburú fue víctima de ciberdelincuentes que vaciaron su cuenta bancaria, utilizando el método denominado “SIM Swapping”. En pequeñas extracciones, fueron “pinchando” su dinero, hasta hurtarle un total de G. 10 millones. El jefe del departamento de Cibercrimen de la Policía Nacional, comisario Diosnel Alarcón, detalló cómo operan los delincuentes estratégicamente para lograr acceder a nuestro dinero sin que nos percatemos.

Phishing
Lo que hacen generalmente los delincuentes es denunciar que la línea fue robada, así logran que la misma compañía telefónica les proporcione datos.Shutterstock

Cargando...

El músico Ito Goiburú denunció ante la Fiscalía que delincuentes suplantaron su identidad y duplicaron su chip, accediendo a sus aplicaciones bancarias para luego hacerse con G. 10 millones que tenía en su cuenta.

Fueron extrayendo el dinero de a poco, realizando pequeños pagos de servicios, cargas de saldo, y finalmente, extracciones. Esto con el objetivo de que la víctima no se diera cuenta enseguida del hurto. Pero eventualmente, el artista se percató y realizó la denuncia.

Ahora, el departamento de Cibercrimen de la Policía Nacional se puso a disposición de la Fiscalía e inició la investigación del hecho, que fue denunciado hace aproximadamente un mes.

Mientras la investigación está en curso y los detalles se mantienen confidenciales para no perjudicar los avances, la Policía Nacional insiste a la ciudadanía en tomar en serio las medidas de seguridad a la hora de manejar las cuentas bancarias desde el celular. Esto, teniendo en cuenta que ahora la gran mayoría accede a sus bancos a través de aplicaciones y estas son fácilmente vulnerables por los delincuentes si las personas no les colocan barreras de seguridad.

Lea: El “SIM Swapping” como fraude bancario

“SIM Swapping”

Para hurtar dinero a Ito Goiburú, los delincuentes cometieron “SIM Swapping”. El delito consiste en utilizar ingeniería social para obtener ciertas contraseñas privadas de la víctima, llamando por ejemplo, al call center de la telefonía y haciéndose pasar por el titular de la línea.

Lo que hacen generalmente los delincuentes es denunciar que la línea fue robada, así logran que la misma compañía telefónica les proporcione datos. Minutos después, el celular del afectado queda sin señal, pero este no se percata al instante, ya que sigue recibiendo mensajes de WhatsApp y accediendo a otras redes sociales por medio del WIFI.

Fue lo que le ocurrió al músico en este caso, que demoró en darse cuenta de que su chip ya no estaba funcionando.

La Policía recuerda la importancia de utilizar los dobles factores de autenticación que piden las aplicaciones y no tener anotadas las contraseñas en los bloc de notas, para no ser blanco fácil en el caso de sufrir el robo o extravío de su teléfono.

Más info: Guyrahû II: dos allanamientos y nuevas requisas en el Cereso

Ningún banco le pedirá sus contraseñas

Además, recuerdan a los ciudadanos que ninguna entidad bancaria ni de telefonía le pedirá jamás sus contraseñas personales, por lo que, si lo hacen, debe darse cuenta inmediatamente que es una movida de malvivientes.

El objetivo final del atacante cibernético es reinstalar ciertas aplicaciones, como las del banco, para poder acceder a su dinero.

Si bien hoy en día muchos bancos han implementado medidas de seguridad más estrictas, como el reconocimiento facial y la foto con la cédula, hay otros que aún tienen medidas muy relajadas de autenticación. Es fundamental que las autoridades de aplicación del Banco Central del Paraguay, a través de la Superintendencia de Bancos, regule en este ámbito y unifique exigencia, para que todos los bancos, cooperativas y financieras adicionen medidas y sean igual de seguras en lo que a barreras de acceso se refiere.

Más info: Arresto domiciliario para tarotista procesado por supuesta estafa

Un grave problema de seguridad en telefonías

El comisario Diosnel Alarcón señaló en este sentido que las empresas de telefonía también tienen un grave problema de seguridad, pues permiten que muchas oficinas tercerizadas puedan activar chips de sus compañías. Allí es donde la seguridad se vulnera, pues cualquier persona, de buena o de mala fe, puede acceder fácilmente a un nuevo chip, suplantando identidad.

Inclusive, si descubren que no es el titular de la línea, los malvivientes recurren a la coima en estas oficinas tercerizadas, para lograr igualmente la activación de la línea que no les pertenece.

Alarcón citó que la primera medida de seguridad es el pin y la contraseña, la segunda es el token y la tercera es el reconocimiento facial o huella digital del teléfono.

Enlance copiado
Content ...
Cargando...Cargando ...