¿Sabes cuáles son las técnicas más recurrentes de los estafadores cibernéticos y sus principales víctimas?

Según BioCatch, las estafas mediante técnicas de ingeniería social aumentaron un 57% en 2021 y están presentes en 1 de cada 3 casos de fraude de adquisición de cuentas

 BioCatch identifica cuáles son las principales técnicas que utilizan los estafadores cibernéticos y analiza el perfil conductual.

Los últimos acontecimientos ocurridos a nivel mundial han creado muchas oportunidades para que los ciberdelincuentes se aprovechen de las personas, especialmente las más vulnerables. La pandemia ha hecho que se utilicen mucho más los canales digitales para las operaciones bancarias cotidianas. Servicios, como los pagos digitales, los pagos sin contacto y sin efectivo, y los servicios de comprar ahora y pagar después (BNPL – Buy Now Pay Later) han sido adoptados por los consumidores de todo el mundo. La mayoría de los bancos se esfuerzan en avanzarse a las acciones de los estafadores para proteger a sus clientes de posibles amenazas de fraude y para preservar su reputación de marca. Según Chase Manhattan Bank, el 93% de los consumidores utilizó uno o más métodos de pago digitales en 2021.

La ingeniería social o la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos no es en absoluto un hecho nuevo, pero sigue siendo un método eficaz para que los estafadores consigan el resultado deseado. Según BioCatch, las estafas mediante técnicas de ingeniería social aumentaron un 57% en 2021 y están presentes en 1 de cada 3 casos de fraude de robo de cuentas.

La mayoría de las estafas que implican ingeniería social requieren de algún tipo de interacción para conseguir que un usuario comparta información personal, descargue un virus en su dispositivo móvil o proporcione un código de acceso de un solo uso que permita al estafador esquivar la autentificación multifactorial. Según BioCatch las principales técnicas de fraude que utilizan los estafadores son:

1. Smishinges la técnica que utilizan los estafadores para engañar a sus víctimas a través de mensajes de texto que parecen proceder de una organización legítima y que, en la mayoría de los casos, contienen un enlace que conduce al usuario a un lugar para suplantar su identidad. En los casos más recientes de smishing, se envían mensajes directos a las víctimas alertándolas de un fraude o de algún otro problema en su cuenta con el fin de obtener una respuesta. Una vez que el usuario responde, el estafador se pone en contacto con él a través de su teléfono móvil diciendo que es un empleado de su banco. El informe de BioCatch indica que la técnica del smishing ha aumentado significativamente en todo el mundo y las quejas sobre spam por SMS aumentaron más del 140% el año pasado. El smishing es uno de los fraudes que más preocupan ya que según el informe, los usuarios pasan mucho tiempo en sus dispositivos móviles: una media de cinco horas al día en 2021.

2. Estafas por voz: es una técnica para robar datos personales en el que las víctimas proporcionan verbalmente sus datos mediante una llamada telefónica. En este fraude se hace creer al interlocutor que la llamada que está recibiendo corresponde a un banco o empresa legítima y le pide datos personales. Este método no es muy complicado para los estafadores, pero puede ser muy difícil de detectar, ya que muchas veces el estafador no interactúa directamente con la plataforma bancaria y en su lugar convence al usuario para que realice una acción. Por ejemplo, el fraude de pagos automáticos autorizados es uno de los tipos más frecuentes de estafas por voz, en las que se convence al usuario para que realice un pago o una transferencia a una cuenta controlada por el delincuente. El 35% de las estafas de suplantación de voz implica un pago superior a los 900 euros.

3. Estafas mediante acceso remoto: los estafadores financieros han avanzado en sus estrategias hasta llegar a las estafas híbridas de varios niveles que van mucho más allá de la simple instrucción de un objetivo mediante la realización de una transacción. Esto ocurre a menudo cuando se trata de herramientas de acceso remoto. Por ejemplo, un estafador puede empezar con una estafa de voz y luego cambiar de táctica para coaccionar al usuario a descargar una aplicación en su teléfono que en realidad es un software que permite al delincuente obtener acceso remoto a su dispositivo y disponer de datos personales y de cuentas adicionales.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba