Desde el Ministerio del Interior e Interpol se alertó sobre un nuevo tipo de estafa a través de correos electrónico en la modalidad conocida como phishing.
Hacete socio para acceder a este contenido
Para continuar, hacete socio de Caras y Caretas. Si ya formas parte de la comunidad, inicia sesión.
ASOCIARMECaras y Caretas Diario
En tu email todos los días
Según fue detectado e investigado en varios casos, los usuarios reciben un correo electrónico cuya extensión es de Gmail o incluso de @interpol.org, con el logo de esta institución.
En ese mensaje, los estafadores informan a quien lo recibe que Interpol ha iniciado un proceso judicial en su contra por pornografía infantil, pedofilia, exhibicionismo, ciberpornografía y tráfico sexual.
Por distintas estratagemas (links o archivos adjuntos), se intenta obtener información personal de cada usuario, datos de cuentas bancarias y tarjetas de débito y/o crédito.
Ante estos casos, Interpol ha informado que no utiliza este método de comunicación. Por esta razón, alerta a la población de los riesgos de abrir, descargar archivos o completar formularios que lleguen con estas direcciones falsas.
Este organismo informó: “Los mails son enviados desde un correo electrónico cuya extensión es de Gmail o @interpol.org y quien redacta se hace pasar por personal de Interpol y utilizan un método conocido como ‘Phishing’".
Y agregó: “(Interpol) Jamás se pone en contacto directamente con un ciudadano ni le pide dinero, datos bancarios o que realice una transferencia, mucho menos de un correo cuya extensión sea @gmail.com o @interpol.org, por más que la parte inicial se encuentre compuesta por la sigla de la Organización Internacional”.
En caso de recibir un mensaje con estas características, se recomienda no abrirlos, no acceder a los links que allí se encuentren ni completar ningún formulario, y verificar cualquier información que resulte dudosa.
¿Qué es el phishing?
La modalidad de estafa conocida como phishing consiste en engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.
Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental.
Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia.
Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.
Los autores del phishing no tratan de explotar una vulnerabilidad técnica en el sistema operativo de su dispositivo, sino que utilizan “ingeniería social”.
Los especialistas advierten que ningún sistema operativo está completamente a salvo del phishing, con independencia de lo sólida que sea su seguridad. De hecho, los atacantes a menudo recurren a esta modalidad porque no pueden encontrar ninguna vulnerabilidad técnica.
En la mayoría de los casos, el eslabón más débil en un sistema de seguridad no es un fallo oculto en el código informático, sino una persona que no comprueba la procedencia de un correo electrónico.