Noticias

Nacional

¡Ojo! Con nueva modalidad de robo estarían vaciando cuentas bancarias

El 80% de las transacciones que se realizan en el país se hacen a través de internet y el 88% de los robos que se registran son a través de esa plataforma.

21 Feb 2020 9:20Por: canalrcn.com

Según cifras de la Dijín de la Policía, en el 2018 se presentaron 12.580 casos de hurtos por medios informáticos, la mayoría por clonación de tarjetas, cifra que tuvo una disminución frente a 11.993 registrados en el 2019.

Las denuncias sobre acceso abusivo a un sistema informático durante el 2018 llegaron a 3.076 casos, cifra que aumentó en el 2019 a 3.641, los casos de violación de datos personales por medios digitales disminuyeron, en el 2018 hubo 3.424 denuncias y en el 2019, 3.363.

En diálogo con Noticias RCN, el jefe del Centro Cibernético de la Policía, el coronel Luis Fernando Atuesta, explicó la forma en que los delincuentes acceden a datos personales de los usuarios para clonar sus tarjetas de crédito y débito.

“El tema de hurto a través de medios informáticos ha mutado con el tiempo, esto por supuesto ligado a los mismos sistemas de seguridad que los bancos han impuesto a sus servicios financieros, y por supuesto ligado a la masificación del uso del internet y las tecnologías de la información y las comunicaciones”, señaló Atuesta.

Vea también: Estas señales podrían indicar que te están espiando por el celular

Detalló también que casi el 80% de las transacciones que se realizan en el país se hacen precisamente a través de internet y el 88% de los hurtos que se registran, son a través de plataformas de internet y del uso de dispositivos electrónicos.

“Hay una modalidad que nos llama la atención y es el ‘carding’, es precisamente la comercialización el tráfico y la venta que hacen los ciberdelincuentes de los datos que logran robarnos de nuestros sistemas informáticos, y hablo específicamente del celular y del computador”.

¿Cómo se roban la información?

Según el jefe del Centro Cibernético de la Policía, los ciberdelincuentes aprovechan el uso, principalmente de redes sociales y correos electrónicos para enviar a las víctimas mensajes, fotografías y videos donde van incluidos malware, un software que infecta los equipos y se roba la información y datos personales.

“A eso le sumamos toda la información que nosotros digamos, de manera irresponsable, colocamos en las redes sociales”, por ejemplo: datos personales, lugar de trabajo, preferencias, entre otros, aseguró Atuesta.

“Todo eso hace que el ciberdelincuente tenga una gran gama de información, ingeniería social le llamamos nosotros, y que posteriormente la utilice, bien sea para vender esa base de datos a otros delincuentes y que ellos utilicen nuestras tarjetas o finalmente para utilizar esos datos”.

Le puede interesar: Denuncian nueva modalidad de robo electrónico

¿Cómo saber si alguien se quiere robar mi información?

El experto señala que debemos ser prevenidos en el manejo de nuestros equipos y da tres recomendaciones básicas para evitar ser víctimas de los delincuentes.

  • Antivirus: “Es una inversión que realmente no sobrepasa los 200 mil pesos al año y que nos va a ahorrar y nos va a garantizar y a cerrar esa gama de posibilidades que tiene el ciberdelincuente”, recomendó Atuesta.
  • Tener actualizados los dispositivos.
  • Sentido común: “Nosotros no podemos ser ingenuos ante el uso de redes sociales, no podemos ser ingenuos creyendo que nos vamos a ganar premios o rifas sin nunca haber participado en ellos”, puntualizó el coronel.

También señaló que principalmente, las personas son víctimas de compras por internet, pues en el momento en que los delincuentes tienen la información, “lo que hacen es pagar servicios públicos, pagar impuestos, comprar paquetes turísticos”, entre otros.

El jefe del Centro Cibernético de la Policía alertó también de una nueva modalidad de hurto que es el ‘Sim Swapping’ y explicó en qué consiste.

“Los bancos hoy en día tienen que mandar una segunda clave de validación a través de mensaje de texto y lo que hace el ciberdelicuente es, tras saber el número de teléfono llama al operador, reporta el teléfono como hurtado o extraviado”, en ese momento el operador tiene que hacer unas preguntas de validación que el delincuente ya conoce por la ingeniería social y recolección de datos, luego “activa el teléfono y es allí cuando empieza a generar todas las compras o pagos a través de internet porque ya tiene el dominio de su número de celular”.

NoticiasRCN.com