Versión clásica

San Valentín, la oportunidad perfecta de los ciberdelincuentes para estafar a los enamorados

Cartas de amor personalizadas, tarjetas animadas o teléfonos móviles para espiar a las parejas, entre los principales peritajes realizados por Aldama Informática Legal

san valentinMadrid, 14 de febrero de 2016 – Entre el impulso del consumo, los mayores descuidos y el alto carácter sentimental que tiene la fiesta de San Valentín, en los últimos años esta fecha se ha convertido cada vez más es una oportunidad perfecta para que los ciberdelincuentes tengan vía libre para ejecutar sus delitos.

Todavía muchos recuerdan el famoso virus ‘I Love You’, el cual se propagó hace años afectando a millones de equipos. Y aunque la mayoría no tienen la misma repercusión masiva, cada año se pueden ver nuevas técnicas más evolucionadas de espionaje, fraude y estafa que incrementan el riesgo de ser víctima de un delito digital.

Ante esto, es un error pensar que esto solo puede afectar a las personas, ya que tanto particulares como empresas pueden rápidamente convertirse en víctimas. No debemos olvidar que la mayoría de las personas usan el ordenador empresarial para tareas personales y usan el móvil particular para temas profesionales. Debido a estos cruces de datos y la poca seguridad implantada en los sistemas, es donde los ciberdelincuentes encuentran su espacio confortable para realizar su ‘trabajo’.

Tan solo en San Valentín de 2015, desde Aldama Informática Legal se hicieron numerosos peritajes informáticos para empresas y usuarios. Entre los más importantes que se realizaron en los últimos años y que están volviendo a cobrar fuerza en 2016, se encuentran los siguientes:

  • Cartas de amor personalizadas: Con la excusa de hacer una carta de amor personalizada, esta estafa requería instalar una aplicación y dar determinados permisos para tomar la información de las redes sociales. Sin embargo, al final, el sistema pedía el usuario y clave real, y de esta forma, podía controlar el perfil del usuario. Además, inyectaba un troyano que enviaba información al exterior.
  • Tarjetas animadas: En varios casos se requirió la informática forense para determinar cómo se realizó el vaciado de diferentes cuentas bancarias. El causante fue una tarjeta animada que ocultaba un programa que hacía capturas gráficas cada vez que se accedía a webs bancarias y las enviaba a un servidor externo. Así, no sólo conocía usuario y clave, también diferentes coordenadas para hacer transferencias.
  • Smartphones modificados: En estos casos se comprobó que varias parejas se regalaban teléfonos móviles, los cuales llevaban programas de seguimiento para tener acceso al terminal, ubicación e incluso grabar las conversaciones que se producían. Además, estos casos también ocurrieron en numerosas empresas que se vieron afectadas al usar el correo corporativo en teléfonos particulares infectados que enviaban al exterior datos de contactos, documentos, imágenes, etc.
  • Incremento en las compras: Como en cada fecha importante, San Valentín es una cita en la que los compradores de última hora se dejan llevar por las prisas y finalmente caen en webs que carecen de garantías. En estos casos se suelen sufrir robo de tarjeta de crédito o simplemente una promesa de envío de un material, ya pagado, que finalmente nunca se realiza.
  • WhatsApp: Sin duda la estrella de las comunicaciones, es la plataforma en la que los cibercriminales han puesto toda su atención. San Valentín es una de las fechas en las que es totalmente común enviar archivos graciosos y románticos que, en muchos casos, contienen dentro una sorpresa aunque muy diferente a la esperada. Estos archivos suelen contener llamadas a servicios externos, infecciones maliciosas y un largo historial de actividades no consentidas por el receptor.

Ante este tipo de situaciones, lo primero es aplicar el sentido común, rebajar la euforia por las compras y no indicar nunca qué vas a hacer ese día. Además, debemos rechazar cualquier envío de desconocidos y no abrir archivos de personas que tengamos en grupos y que no conozcamos directamente. Por último, se recomienda extremar las precauciones y tener instalado algún programa de detección de troyanos y virus.

aldama2Pero si te ves afectado, lo más importante es denunciar y guardar la evidencia para protegerte. Ten en cuenta que si tu sistema ha sido vulnerado, has podido infectar otras personas que pueden ir contra ti. Por casos como estos, cada vez cobra más importancia la labor del perito informático, quien podrá ayudarte a ir contra el delincuente y realizar un informe pericial que muestre que no se ha perjudicado intencionadamente a ningún tercero. Es importante que la adquisición se haga lo antes posible, por personal experto y con medios tecnológicos que garanticen que la prueba no se está manipulando y que posteriormente pueda ratificarlo en un juzgado.

Sobre Aldama Informática Legal

Carlos Aldama es perito informático y director de Aldama Informática Legal. Cuenta con 16 años de experiencia en el sector y 7 dedicados de manera exclusiva a la informática forense con más de 250 pericias realizadas hasta la fecha.

Su formación como ingeniero informático y Bachelor of Science in Computer Science por la Universidad de Gales, su experiencia y su equipamiento especializado le convierten en uno de los pocos peritos informáticos 100% dedicados a esta profesión.

Este Know-How permite a Carlos Aldama ofrecer a sus clientes unos servicios de peritaje informático confiables y enfocados en mantener altos niveles de calidad.

¿Qué es el peritaje informático?

Es una práctica cuyo objetivo es investigar las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías. Se realiza a través de un proceso que consiste en primer lugar en analizar la situación y recolectar las pruebas; estudiar la documentación informática para determinar las líneas de actuación; elaborar un informe pericial que recoja los elementos informáticos investigados y las conclusiones del caso y por último, comparecer en juicio para defender el dictamen emitido y dar respuesta a las consultas formuladas por las dos partes.

Utilizamos cookies

Este sitio web utiliza cookies para medir y obtener datos estadísticos de la navegación de los usuarios, y que el visitante tenga la mejor experiencia de usuario. Puedes configurar y aceptar el uso de cookies a continuación.

Más información
Configuración Aceptar todas