Tecnología
Revelan sofisticada estafa en la que delincuentes utilizan archivos eliminados para vaciar cuentas bancarias
La seguridad en línea requiere constancia y precaución para disminuir el riesgo de ser víctima de los piratas informáticos.
En el contexto digital actual, las modalidades de estafa continúan expandiéndose y los ciberdelincuentes aprovechan los avances tecnológicos para reinventar sus estrategias con el fin de robar datos personales y despojar a los usuarios de sus cuentas bancarias. Esta situación ha adquirido una gran relevancia, ya que mantiene a muchas personas en alerta debido a que, mediante técnicas de ingeniería social, los criminales logran ganarse la confianza de las víctimas y, poco a poco, inducirlas a realizar acciones que les permitan obtener beneficios económicos.
Recientemente, medios internacionales como Computer Hoy han informado sobre una nueva modalidad de estafa que fue alertada por la Policía de España, la cual advierte sobre los peligros del trashing, un término que se traduce como “basureo”. Pero, ¿qué significa realmente y cómo está afectando a los usuarios?
Aunque en su acepción tradicional el trashing hace referencia a la acción de buscar en la basura o los desperdicios en busca de algo valioso, en el ámbito digital este concepto tiene un significado similar. Así, el término ha adquirido relevancia, dado que implica una gestión inapropiada o abuso de las plataformas digitales, lo que termina perjudicando la experiencia en línea de otros usuarios.
En ese orden de ideas, los ciberdelincuentes se aprovechan de los documentos o archivos que no han sido eliminados correctamente, y que contienen información sensible, como números de cuentas o contraseñas. Este tipo de información es lo que se conoce como “basura digital”, que frecuentemente queda olvidada por los usuarios. Entre los elementos más comunes de esta “basura digital” se encuentran los correos electrónicos, los historiales de navegación, los archivos temporales y las copias de seguridad en aplicaciones de la nube, que conservan versiones eliminadas de ciertos archivos.
Tendencias
Estos archivos, aunque eliminados, pueden seguir conteniendo datos confidenciales, ya sean personales o empresariales, que, si caen en manos equivocadas, pueden incrementar el riesgo de ser víctimas de estafas, extorsiones o cualquier otro tipo de delito informático. Los ciberdelincuentes logran acceder a esta información de forma no autorizada, aprovechándose de fallos en la seguridad de los dispositivos que la almacenan.
Para mitigar el impacto de esta amenaza, los expertos recomiendan tomar una serie de precauciones. Una de las principales consiste en asegurarse de destruir de manera adecuada los documentos o papeles que contienen información confidencial. Esta recomendación aplica tanto a los archivos digitales como a aquellos en formato físico, como facturas o recibos, porque los criminales pueden reconstruir estos documentos y utilizarlos para llevar a cabo diversas estafas.
En cuanto a los documentos digitales, aunque se eliminen, estos permanecen en la papelera de reciclaje durante un tiempo, por lo que es fundamental vaciar dicha papelera de forma completa. Además, los expertos sugieren utilizar un software de eliminación segura que sobrescriba los datos, lo que dificulta su recuperación.
Los especialistas insisten en la importancia de seguir buenas prácticas de seguridad, ya que, de lo contrario, se estaría facilitando el trabajo de los ciberdelincuentes, quienes podrían aprovechar cualquier vulnerabilidad para llevar a cabo sus delitos.
¿Cómo proteger los dispositivos contra los ciberdelincuentes?
Es esencial tomar medidas de seguridad para proteger los dispositivos tecnológicos (celulares, computadoras, tabletas, etc.) y evitar el robo de datos personales, dinero y otros activos digitales. Entre las recomendaciones clave se incluyen:
- Mantener siempre actualizado el sistema operativo (Windows, macOS, Android, iOS) y todas las aplicaciones. Las actualizaciones incluyen parches de seguridad que corrigen vulnerabilidades conocidas.
- Evitar el uso de contraseñas predecibles, como “123456″ o “password”. En su lugar, se recomienda utilizar combinaciones de letras (mayúsculas y minúsculas), números y símbolos, con al menos 12 caracteres.
- No hacer clic en enlaces ni descargar archivos adjuntos de correos electrónicos o mensajes sospechosos. Es fundamental verificar la autenticidad del remitente antes de interactuar con cualquier contenido.
- Activar el cifrado de disco en los dispositivos (como BitLocker en Windows o FileVault en macOS). Esto garantiza que, en caso de acceso físico no autorizado al dispositivo, la información no podrá ser leída sin la contraseña adecuada.