Ciberestafas como negocio: engaños para lucrarse de la digitalización
El perfil de los «ladrones» de datos sensibles va desde el mal denominado «hacker» solitario hasta las más sofisticadas organizaciones
Una supuesta llamada de Vodafone, un falso mail de la Guardia Civil o un SMS con un enlace a nombre del banco. Detrás de estas comunicaciones se encuentran las temidas ciberestafas, un negocio redondo que utiliza los datos personales como mercancía y que la pandemia propulsó por la digitalización de la sociedad.
El perfil de los «ladrones» de datos sensibles va desde el mal denominado «hacker» solitario hasta las más sofisticadas organizaciones, pero todos operan como «empresas» ya que, como explica este inspector, suelen reutilizar la información confidencial de sus víctimas para cometer otro tipo de estafas.
Por ejemplo, un ciberestafador puede engañar a una víctima con un whatsapp que incluye un enlace, el cual descarga en el dispositivo un software malicioso que roba datos confidenciales del usuario, entre ellos los de su tarjeta de crédito.
Además de poder realizar compras y cargos con ella, hace uso del resto de información personal para crear un perfil falso en Wallapop, donde se enmascara con la identidad de su primera víctima para estafar en la compraventa de productos a otros usuarios.
«Phising», «smishing» y «vishing»
Las principales técnicas que utilizan los ciberdelincuentes para acumular información sensible se denominan en el argot policial «phising», «smishing» y «vishing», y son métodos de «ingeniería social», una práctica «ilegítima» de obtener información confidencial a través de la manipulación de las víctimas, individuos «legítimos».
El inspector jefe Diego Alejandro Palomino las persigue a diario, en especial a la más empleada, el «phishing», que tiene su origen en las cartas nigerianas, un fraude por el que ciudadanos estadounidenses recibían correspondencia procedente del país africano donde se les advertía de que eran dueños de una supuesta fortuna, pero para acceder a ella debían hacer un pago por adelantado.
«Phising» hace referencia, en la actualidad, a los correos electrónicos que suplantan la identidad de entidades bancarias y otros organismos, incluso de la Policía Nacional y la Guardia Civil, y que los defraudadores diseñan a conciencia para lograr su cometido: hacerse con datos personales o, directamente, recibir un primer ingreso de dinero.
Otra de las tendencias de ciberestafa que han detectado los investigadores de la Policía Nacional es el «smishing», una técnica similar a través de la mensajería instantánea, y que en los últimos tiempos ha tomado relevancia por el aumento de casos en los que los ciberestafadores se hacen pasar, mediante un supuesto móvil nuevo, por hijos de madres a las que piden un pequeño ingreso de dinero.
Más allá de las técnicas que ha traído Internet, la tradicional estafa telefónica, denominada «vishing», continúa siendo un negocio rentable para los defraudadores, que siguen llamando con un número aparentemente accesible.
Ciberestafas, investigaciones largas y complejas
Muchas víctimas de estos intentos de estafa se preguntan cómo quienes están detrás del teléfono operan con aparente impunidad durante meses, pero solo los investigadores de estos delitos, como Palomino, conocen de primera mano las «barreras» que se encuentran al perseguir a sus autores.
Ciudadanos de Madrid habrán recibido llamadas de este tipo desde un número que empieza por el prefijo provincial, el 91, pero solo es una apariencia, ya que algunos estafadores utilizan aplicaciones y herramientas que permiten llamar a través de un número falso y personalizable.
Y es que muchas de esas llamadas provienen realmente, como en un caso que ha resuelto recientemente la Unidad de Investigación Tecnológica, de «call centers» localizados en países de Sudamérica, y que pueden contar con el apoyo de otras organizaciones en cualquier parte del mundo.
A estas dificultades para la labor policial se le añaden las exigencias de la Ley de Enjuiciamiento Criminal, que desde 2015 da a las fuerzas de seguridad, a partir de la primera denuncia, 72 horas para identificar a los presuntos responsables de los delitos y así abrir una instrucción judicial de forma inmediata.
Pero el inspector jefe de la UIT sabe que las investigaciones de estos delitos son «largas» y «complejas», aunque el trabajo de su equipo es la mayor de las esperanzas para las víctimas de ciberestafas.