Conoce las casuísticas de fraude

El fraude de telecomunicaciones incluye cualquier tipo de actividad diseñada para abusar o ganar ventaja sobre las compañías de telecomunicaciones utilizando el engaño (prácticas fraudulentas).

Método: Phishing

Probablemente sea el método más utilizado por los ciberdelincuentes. Consiste en el envío de correos electrónicos fraudulentos que dirigen a los clientes a páginas 'web' falsas que aparentan ser de la entidad bancaria.

1

icono-Mail-correo

Recibes un correo electrónico con un asunto “atractivo” que contiene enlace web.

2

icono-web

Usuario apertura el link adjunto que dirige a una web falsa.

3

icono-tarjeta

El usuario engañado ingresa su credencial de cliente y bancaria (tarjeta y contraseña).​

4

icono-casas-celulares

El hacker tiene acceso a toda la información bancaria del usuario para cometer el fraude: Número de tarjeta Clave de Banca por Internet.

 
 
 

Método: Smishing

Probablemente sea el método más utilizado por los ciberdelincuentes. Consiste en el envío de correos electrónicos fraudulentos que dirigen a los clientes a páginas 'web' falsas que aparentan ser de la entidad bancaria.

1

icono-SMS-ataque

Recibes un SMS por depósito retenido o cobro de Bono600 que contiene enlace web.

2

icono-web

Usuario apertura el link adjunto que dirige a una web fals.

3

icono-tarjeta

El usuario engañado ingresa su credencial bancaria (tarjeta y contraseña).

4

icono-casas-celulares

El hacker tiene acceso a toda la información bancaria del usuario para cometer el fraude: Número de tarjeta Clave de Banca por Internet.

 
 
 

Método: Vishing

técnica que implica la manipulación de una persona a través de llamadas por teléfono, engañándolas para obtener información confidencial como números de tarjeta de crédito, contraseñas o información bancaria.

1

icono-Persona-info

El ciberdelincuente tiene que haber robado información confidencial a través de un correo electrónico o web fraudulenta (‘phishing’), pero necesita la clave SMS o token digital para realizar y validar una operación.​

2

icono-interrogativa

El ciberdelincuente llama por teléfono al cliente identificándose como personal del banco y, con mensajes particularmente alarmistas, intenta de que el cliente revele el número de su clave SMS o token digital, que son los necesarios para autorizar transacciones.​

 
 
 

Método: SIM Swapping

es un tipo de ataque en el que los delincuentes “clonan” su número de teléfono móvil a un dispositivo en su posesión. Una vez que tienen acceso al número de teléfono de la víctima, pueden restablecer las contraseñas de cuentas en línea y acceder a información personal o financiera.

1

icono-E-mail

Smishing / Phishing

El cibercriminal roba las credenciales de los clientes del banco y el número de teléfono móvil​​

2

icono-huella

Clonación de Huella

El cibercriminal obtiene la huella del cliente registrada en la base de RENIEC para imprimirla en un material de alta calidad.​

3

icono-Cambio-Sim

Cambio de SIMCARD​

El cibercriminal realiza un cambio de SIMCARD del número móvil del cliente suplantando su identidad con su huella clonada.

4

icono-Inicio-sesion

Inicio de Sesión

El cibercriminal utiliza las credenciales del cliente para iniciar sesión en la Banca digital.

5

icono-Email-Abierto

Token SMS​

El banco envía un token SMS al número móvil del cliente.

6

icono-billetera

Sustracción Bancaria​

El cibercriminal utiliza el token SMS para confirmar las sustracciones bancarias. ​

 
 
 

¿Cómo me protejo?

Evitar ser víctima de robo de identidad a través del uso de credenciales robadas requiere adoptar ciertos hábitos en situaciones cotidianas. Se puede evitar fugas de información o reducir riesgos innecesarios.

ilustracion de chica con movil con riesgos de ataques
icon-SMS

Si no esperas un SMS / e-mail , evita abrirlo especialmente si el origen es desconocido.​

icon-Buscar

Analiza con detalle el SMS / e-mail para identificar cualquier aspecto sospechoso.​

icon-Link

Nunca pulses en el enlace de SMS / e-mail sospechosos.​

icon-Llave

Nunca proporciones tu usuario y contraseña como contestación a un SMS / e-mail.​ Los administradores de sistemas nunca te lo solicitarán por esta vía.​

icon-Fuego

Si sospechas del SMS / e-mail o detectas un comportamiento extraño, comunícalo inmediatamente para su revisión.​

Procedimiento ante un intento de Ingeniería Social y Descuentos Fraudulentos​

¿Qué hacer cuando una persona mal intencionada se comunica con los clientes con el único objetivo de sacar información confidencial para usos criminales? ​

Lo primordial es mantener la calma. En este sentido, el primer paso a llevar a cabo es averiguar los datos que hayan podido ser filtrados y conocer así cuáles son las amenazas reales.​

Asimismo, es importante intentar proteger la información que has facilitado antes de que accedan a ella los delincuentes. Por ello, cambiar inmediatamente las claves que has cedido, es la clave para anticiparte al peor escenario.​

Notificar a la empresa ayudará a que la misma pueda avisar a sus usuarios para que estén en alerta, además de que podrán denunciar a las autoridades que están haciéndose pasar por la entidad. Asimismo, ellos te podrán asesorar sobre los siguientes pasos a seguir.​

Independientemente de que si los agentes maliciosos lograron el objetivo de conseguir información personal, es recomendable plantearse una mejor seguridad para evitar un posible acceso en un futuro.​

¿Cómo detectar estos casos?​

Para saber si un mensaje es fraudulento y se trata de un ataque de Ingeniería social hay que observar y comprobar:

Si un correo no está bien redactado o contiene faltas ortográficas es probable que no se trate de un comunicado profesional sino de un mensaje fraudulento.​

Las plataformas de servicios, las entidades bancarias y cualquier otra empresa profesional nunca pide información confidencial por correo electrónico. Los mensajes que soliciten verificación de datos personales o información bancaria sin antes haberlo solicitado el usuario, son ataques de Ingeniería social en su gran mayoría.​

El phishing utiliza muchas veces la táctica de alarmar al usuario y darle plazos urgentes para que solucione un incidente para no tener graves consecuencias. El objetivo es que el usuario entre en pánico y reaccione de forma inmediata sin tiempo para pensar sobre la situación.​​

Si recibes una llamada o mensajes bajo el concepto de “ofrecer descuentos” , “solicitando pago de servicios” , estas son personas no autorizadas por la empresa con el único fin de estafar a los clientes. Como principal recomendación: no hay que contestar en ningún caso a los mensajes sospechosos.

icono accesibilidad icono cerrar Apto para Daltónicos