El jefe de la División Delitos Informáticos de la Policía de Chaco detalló cómo funciona una de las modalidades de estafa a distancia, reveló que hubo un crecimiento exponencial de casos por la falta de seguridad de las plataformas y brindó una serie de recomendaciones para prevenir el hackeo de las redes sociales o de mensajería instantánea.
Luego de intento de estafa al director de un medio local y ante el crecimiento exponencial de estafas a distancia en los últimos años, el jefe de la División Delitos Informáticos de la Policía de Chaco, Carlos Ramírez, dio detalles sobre uno de estos delitos.
En declaraciones, el funcionario policial detalló cómo funciona la modalidad con la que mediante el uso de ingeniería social, delincuentes logran hackear la cuenta de WhatsApp de un usuario para luego atacar a su lista de contactos. Así mismo explicó hasta dónde interviene el Departamento de Cibercrimen, reveló que hubo un crecimiento exponencial de casos por la falta de seguridad de las plataformas y brindó una serie de recomendaciones para prevenir el hackeo de las redes sociales o de mensajería instantánea.
«Es un ataque a las víctimas a la distancia, pero que no deja de encuadrar dentro del delito típico de estafa previsto en el Código Penal Argentino», resaltó Ramírez y especificó que las ciberestafas son maniobras de fraude o estafa donde los medios de comunicación son los servicios de Internet y tienen un fin recaudatorio netamente económico.
La modalidad de estafa que utilizan los delincuentes en estos casos es la ingeniería social: «Hay una modalidad que es con hackeo de la cuenta WhatsApp. Ahí la víctima, cuando recibe la llamada de un impostor de alguna supuesta empresa de reputación (banco, entidad de gobierno, Anses o sistema de vacunación, entre ellas) bajo engaño, la víctima pasa el código de 6 dígitos a la persona que le está llamado».
«Automáticamente en el teléfono de la víctima, el WhatsApp deja de funcionar. Esto es cuando se hackea la cuenta. A partir de ahí, el impostor comienza a atacar a los contactos de la víctima imponiéndole que tiene alguna emergencia, prontitud o inmediatez y que necesita ayuda. En principio pasan un CBU para que transfieran dinero. Este CBU no tiene nada que ver con el titular de la cuenta, es un tercero, generalmente una cuenta mula», continuó.
Si la víctima no cae en el engaño, insisten y mediante texto (audio no mandan porque la voz los suele delatar) ofrecen dólares a un valor más bajo que el del mercado mediante transferencia de dinero.
«Todo esto tiene un fin económico. El método que utilizan es cuando cualquiera de los usuarios traspasa la cuenta de WhatsApp a otro teléfono. Cuando se comparte el código, pasa al teléfono de la persona que realiza el ataque», agregó.
El segundo método es muy similar al primero, pero sin el hackeo de la cuenta de WhatsApp: «Llega un mensaje que dice «Soy fulano de tal, este es mi nuevo número, agendame». Generalmente no son números de área local de Chaco, sino que pertenecen a otra región como Córdoba (351) o Buenos Aires (011)».
«La persona utiliza una fotografía pública de Facebook o redes sociales impersonando a la que va a ser víctima del ataque y empieza a atacar a todas sus líneas de contactos. Muchas veces las personas cargan muchos formularios en Internet y la información queda pública y disponible. Realizan todo ese tipo de maniobras utilizando el engaño para poder hacerse de las cuentas», señaló.
MEDIDAS DE PREVENCIÓN SE PUEDEN TOMAR PARA MITIGAR ATAQUES
Una es en WhatsApp: para activar la verificación de dos pasos, ir a «Ajustes» y luego a «Privacidad». Se trata de un código de 6 dígitos secretos, que no se debe compartirlo con nadie, para que cuando el usuario sea víctima de un ataque los delincuentes necesiten de ese código para dar de alta en el número de abonado del celular.
«Generalmente el WhatsApp no viene activado con la verificación en dos pasos o el doble factor de verificación y por eso es que las cuentas quedan vulnerables de alguna u otra forma y los delincuentes cibercriminales aprovechan esto. El código de 6 dígitos siempre se sugiere no pasarle absolutamente a nadie, porque es un código secreto que cada uno debe preservar», advirtió Ramírez.
En ese sentido, destacó: «La verificación de dos pasos sobre eleva la protección de usuario y contraseña. Esos dos pedidos que realiza cualquier red social, correo electrónico o servicio de Internet en general, está agotado. Por eso, hoy en día las plataformas de Internet ofrecen la verificación de dos pasos, que es un factor de autenticación que sobre eleva medidas de seguridad».
«Ese factor debe ser un correo electrónico o una aplicación de autenticación como Google Authenticator o Microsoft Authenticator que genera un código numérico aleatorio que es temporal por el lapso de 60 segundos y luego se va renovando. Se aplica un factor muy bueno de autenticación», aseguró.
QUÉ NO USAR COMO FACTOR DE AUTENTICACIÓN
Según indicó el jefe de Delitos Tecnológicos, los SMS o mensajes de texto también tienen un factor de vulnerabilidad porque los chips de compañías telefónicas «son robados o son entregados en cualquier cueva».
«Siempre el factor de autenticación debe ser un correo electrónico o una aplicación de autenticación de múltiple factor. Son medidas de prevención de los ajustes de privacidad que debemos tener para con redes sociales o servicios de mensajería instantánea», sugirió.
TOMA DE DENUNCIA, INVESTIGACIÓN Y PROCEDIMIENTOS
En el Departamento de Cibercrimen de la Policía de Chaco (Juan Domingo Perón 1365 de Resistencia) se reciben las denuncias con todos los datos correspondientes.
La investigación penal preparatoria realiza en conjunto con la Dirección del Juzgado de Garantía y la investigación de cada caso la encabeza el Ministerio Público Fiscal que esté en turno.
Toda la información técnica (datos privados de cuentas bancarias, datos privados de trazados telefónicos y de las empresas digitales) se recaban únicamente con oficios donde el actor principal de la investigación es el fiscal.
«La Policía de Chaco trabaja de manera articulada para que todo este marco de legalidad y de garantía, meses de probación hasta que amerita la causa elevar a juicio o no», sostuvo.
MOTIVOS DEL CRECIMENTO EXPONENCIAL DE ESTAFAS A DISTANCIA
Sobre los principales motivos del crecimiento de denuncias, Ramírez afirmó que se debió a la falta de equilibrio entre la seguridad y la libertad tras la digitalización de las plataformas por la pandemia.
«Esto tuvo un crecimiento exponencial sobre todo en tiempo de pandemia. Hemos visto un crecimiento muy importante desde la época prepandemia porque esto obedece a que las personas que antes hacían todos los trámites presenciales y los bancos al ser cerrados no atienden al público, todas las plataformas al hacerse a distancia no balancearon lo que es la seguridad de la información, por un lado», indicó.
Y añadió: «Esto implica también que todas las empresas y los bancos que realizan maniobras o un préstamo a distancia facilita al usuario común llegar a ese crédito pero, a su vez, en la seguridad no valida la identidad fehaciente de que la persona que está realizando el trámite sea la misma persona, que no se hayan apoderado de su cuenta».
«Este balanceo entre seguridad y libertad hacia el usuario no fue contemplado y por eso esta gran gama de ataques de cibercriminales que aprovecharon esta vulnerabilidad, vieron una brecha bastante importante para realizar los fraudes a distancia», marcó.
Por otro lado, los usuarios «no fueron llevados de manera sistemática y ordenada al nuevo sistema online. Esto requiere una capacitación del usuario y dentro de este gran esquema de ciberseguridad es el más inocente de todos».
«Muchos no tienen conocimiento de Internet o era la primera vez que hacían sus trámites online y por supuesto, este desconocimiento de llevar todo a Internet sin ser sistematizados llevó a esta gran cifra en estos tiempos», dijo.
En cuanto a de dónde provienen los contactos, muchas de las investigaciones derivan en las cárceles del país: «Muchas veces todo este tipo de fraudes tuvo que ver mucho con criminales dentro de las cárceles del país en función de que en tiempos de pandemia los reos o los imputados fueron provistos de telefonía móvil con Internet para conectarse con las familias. Esto no solo fue empleado para ellos sino también para el mal».