Las amenazas cibernéticas que circulan en internet constituyen una problemática constante que, cada vez más, adquiere mayor relevancia y representa un peligro para la seguridad de los datos. Los ciberdelincuentes se aprovechan de la tecnología para dañar sistemas, infiltrarse en dispositivos y, finalmente, robar información confidencial.
Estas amenazas pueden presentarse de diversas formas, que incluyen virus, malware, ransomware, estafas de phishing y ataques de denegación de servicio, según expertos en el área. La ciberdelincuencia representa un riesgo potencial tanto para empresas como para individuos, sin importar el grupo afectado. Por ello, es crucial adoptar medidas que mitiguen el impacto negativo de un ataque informático.
En primer lugar, es fundamental entender que los criminales utilizan técnicas de ingeniería social con el objetivo de manipular a sus víctimas, logrando que accedan a la información solicitada sin considerar las posibles consecuencias. Algunas de las técnicas más mencionadas incluyen baiting, pretexting, phishing, vishing, smishing y farming.
Las plataformas más afectadas por las diversas modalidades de estafa empleadas por ciberdelincuentes son las aplicaciones de mensajería y correo electrónico, que son los principales canales de circulación de información. Los delincuentes aprovechan esta dinámica para obtener datos que luego utilizan para perpetrar fraudes.
Recientemente, el foco de atención se ha desplazado hacia las plataformas de streaming, como Netflix, Max y Prime Video, reconocidas a nivel mundial por su amplio catálogo y servicios. Sin embargo, su popularidad ha atraído la atención de delincuentes, como se ha informado en medios internacionales.
El Banco de España, citado por el portal el.Economista.es, ha advertido que estas plataformas son el gancho perfecto para saquear cuentas bancarias de usuarios. Su modus operandi consiste en enviar correos electrónicos que informan sobre un supuesto problema con el pago de la cuenta, indicando que se debe confirmar la información a través de un enlace para restablecer el acceso.
Para resolver el supuesto problema, los usuarios deben actualizar sus datos en un formulario adjunto al mensaje. Para añadir credibilidad, estos correos utilizan el logo de la compañía suplantada, lo que facilita el engaño. Una vez que la víctima proporciona sus datos, los delincuentes tienen acceso completo para suplantar identidades, vaciar cuentas bancarias y ejecutar diversos fraudes.
Ante este panorama, prestar atención a ciertos detalles al recibir un nuevo correo electrónico puede ser fundamental para evitar caer en estas trampas. Aspectos como la URL, la dirección del remitente, los archivos adjuntos, la ortografía y la coherencia del mensaje son clave para prevenir fraudes que podrían resultar devastadores.