- Inicio
- evita-el-fraude
- Casuisticas fraude

Conoce las casuísticas de fraude
El fraude de telecomunicaciones incluye cualquier tipo de actividad diseñada para abusar o ganar ventaja sobre las compañías de telecomunicaciones utilizando el engaño (prácticas fraudulentas).
Método: Phishing
Probablemente sea el método más utilizado por los ciberdelincuentes. Consiste en el envío de correos electrónicos fraudulentos que dirigen a los clientes a páginas 'web' falsas que aparentan ser de la entidad bancaria.
1

Recibes un correo electrónico con un asunto “atractivo” que contiene enlace web.
2

Usuario apertura el link adjunto que dirige a una web falsa.
3

El usuario engañado ingresa su credencial de cliente y bancaria (tarjeta y contraseña).
4

El hacker tiene acceso a toda la información bancaria del usuario para cometer el fraude: Número de tarjeta Clave de Banca por Internet.
Método: Smishing
Probablemente sea el método más utilizado por los ciberdelincuentes. Consiste en el envío de correos electrónicos fraudulentos que dirigen a los clientes a páginas 'web' falsas que aparentan ser de la entidad bancaria.
1

Recibes un SMS por depósito retenido o cobro de Bono600 que contiene enlace web.
2

Usuario apertura el link adjunto que dirige a una web fals.
3

El usuario engañado ingresa su credencial bancaria (tarjeta y contraseña).
4

El hacker tiene acceso a toda la información bancaria del usuario para cometer el fraude: Número de tarjeta Clave de Banca por Internet.
Método: Vishing
técnica que implica la manipulación de una persona a través de llamadas por teléfono, engañándolas para obtener información confidencial como números de tarjeta de crédito, contraseñas o información bancaria.
1

El ciberdelincuente tiene que haber robado información confidencial a través de un correo electrónico o web fraudulenta (‘phishing’), pero necesita la clave SMS o token digital para realizar y validar una operación.
2

El ciberdelincuente llama por teléfono al cliente identificándose como personal del banco y, con mensajes particularmente alarmistas, intenta de que el cliente revele el número de su clave SMS o token digital, que son los necesarios para autorizar transacciones.
Método: SIM Swapping
es un tipo de ataque en el que los delincuentes “clonan” su número de teléfono móvil a un dispositivo en su posesión. Una vez que tienen acceso al número de teléfono de la víctima, pueden restablecer las contraseñas de cuentas en línea y acceder a información personal o financiera.
1

Smishing / Phishing
El cibercriminal roba las credenciales de los clientes del banco y el número de teléfono móvil
2

Clonación de Huella
El cibercriminal obtiene la huella del cliente registrada en la base de RENIEC para imprimirla en un material de alta calidad.
3

Cambio de SIMCARD
El cibercriminal realiza un cambio de SIMCARD del número móvil del cliente suplantando su identidad con su huella clonada.
4

Inicio de Sesión
El cibercriminal utiliza las credenciales del cliente para iniciar sesión en la Banca digital.
5

Token SMS
El banco envía un token SMS al número móvil del cliente.
6

Sustracción Bancaria
El cibercriminal utiliza el token SMS para confirmar las sustracciones bancarias.
¿Cómo me protejo?
Evitar ser víctima de robo de identidad a través del uso de credenciales robadas requiere adoptar ciertos hábitos en situaciones cotidianas. Se puede evitar fugas de información o reducir riesgos innecesarios.


Si no esperas un SMS / e-mail , evita abrirlo especialmente si el origen es desconocido.

Analiza con detalle el SMS / e-mail para identificar cualquier aspecto sospechoso.

Nunca pulses en el enlace de SMS / e-mail sospechosos.

Nunca proporciones tu usuario y contraseña como contestación a un SMS / e-mail. Los administradores de sistemas nunca te lo solicitarán por esta vía.

Si sospechas del SMS / e-mail o detectas un comportamiento extraño, comunícalo inmediatamente para su revisión.
Procedimiento ante un intento de Ingeniería Social y Descuentos Fraudulentos
¿Qué hacer cuando una persona mal intencionada se comunica con los clientes con el único objetivo de sacar información confidencial para usos criminales?
Lo primordial es mantener la calma. En este sentido, el primer paso a llevar a cabo es averiguar los datos que hayan podido ser filtrados y conocer así cuáles son las amenazas reales.
Asimismo, es importante intentar proteger la información que has facilitado antes de que accedan a ella los delincuentes. Por ello, cambiar inmediatamente las claves que has cedido, es la clave para anticiparte al peor escenario.
Notificar a la empresa ayudará a que la misma pueda avisar a sus usuarios para que estén en alerta, además de que podrán denunciar a las autoridades que están haciéndose pasar por la entidad. Asimismo, ellos te podrán asesorar sobre los siguientes pasos a seguir.
Independientemente de que si los agentes maliciosos lograron el objetivo de conseguir información personal, es recomendable plantearse una mejor seguridad para evitar un posible acceso en un futuro.
¿Cómo detectar estos casos?
Para saber si un mensaje es fraudulento y se trata de un ataque de Ingeniería social hay que observar y comprobar:
Si un correo no está bien redactado o contiene faltas ortográficas es probable que no se trate de un comunicado profesional sino de un mensaje fraudulento.
Las plataformas de servicios, las entidades bancarias y cualquier otra empresa profesional nunca pide información confidencial por correo electrónico. Los mensajes que soliciten verificación de datos personales o información bancaria sin antes haberlo solicitado el usuario, son ataques de Ingeniería social en su gran mayoría.
El phishing utiliza muchas veces la táctica de alarmar al usuario y darle plazos urgentes para que solucione un incidente para no tener graves consecuencias. El objetivo es que el usuario entre en pánico y reaccione de forma inmediata sin tiempo para pensar sobre la situación.
Si recibes una llamada o mensajes bajo el concepto de “ofrecer descuentos” , “solicitando pago de servicios” , estas son personas no autorizadas por la empresa con el único fin de estafar a los clientes. Como principal recomendación: no hay que contestar en ningún caso a los mensajes sospechosos.