Estafas de soporte técnico: 3 pasos para engañar víctimas

Entre muchas otras cosas, el reciente ataque cibernético a TalkTalk sacó otra vez a la luz la amenaza de las estafas de soporte técnico. Curiosamente, según revelaron varios informes publicados por los medios de comunicación, se sabe muy poco acerca de este tipo de fraude sofisticado, a pesar de ser un problema de larga data.

El resultado es que una y otra vez, víctimas inocentes caen en la trampa y no solo pierden dinero, sino que también terminan con sus dispositivos infectados o sus documentos destruidos. La presente guía ofrece un análisis de este problema tan frecuente, que hace poco fue tratado en un documental de la BBC.

Para que haya una estafa, primero tiene que haber datos

Siempre hay un motivo tras toda estafa de soporte técnico, y dicho motivo comienza con los cibercriminales que intentan apoderarse de información personal. Para acceder a dichos datos, utilizan una gran variedad de técnicas extremadamente sofisticadas.

Una vez que consiguieron esta información confidencial y lucrativa, tienen dos opciones en función de sus propios intereses y capacidades: o la usan ellos mismos o la venden a otros estafadores. La segunda opción suele llevarse a cabo en los numerosos mercados clandestinos de la Dark Web.

Por lo general, la información que se intercambia es “incompleta”, es decir que limita la capacidad del criminal de cometer ciertos tipos de delitos. Necesitan obtener más información para completar su “rompecabezas de identidad”. Aquí es donde entra en juego la estafa de soporte técnico, en especial la que combina una tecnología nueva (Internet) con una vieja (teléfono), provocando un efecto devastador.

  1. Primer contacto y generación de confianza

Según el contexto de cada caso concreto, el estafador de soporte técnico puede comunicarse inmediatamente con las víctimas o esperar un momento más oportuno para atacar. Al parecer, no importa demasiado si una brecha de seguridad se hace pública o no: ambos casos ofrecen beneficios para los criminales.

Por ejemplo, si un ataque pasó desapercibido, los estafadores pueden aprovechar esta situación (haciéndose pasar por una llamada de rutina de la empresa). Del mismo modo, el conocimiento público de un ataque es igualmente ventajoso (la gente estará esperando ser contactada por las empresas o los proveedores de banda ancha y de servicios móviles).

Cuando un cliente atiende el teléfono, comienza la farsa. Mediante tácticas de Ingeniería Social y el uso inteligente de la información que el estafador ya tiene en su poder (como nombres, direcciones y datos de la cuenta), es capaz de manipular a sus víctimas haciéndoles creer que la llamada es auténtica.

El paso fundamental para ganar la confianza de la víctima es hacerse pasar por el proveedor de banda ancha o de telefonía móvil, por el banco, por la policía o por la empresa de servicio técnico del equipo del usuario. Todas las demás demostraciones de las capacidades técnicas y la sensación de familiaridad manifestada por el autor de la llamada simplemente añaden más confianza (como por ejemplo, que hubo una brecha de seguridad y el equipo está afectado, que el equipo tiene un virus, que fue víctima de un fraude y llamaron porque quieren devolverle el dinero, etc.).

Otra razón por la que los estafadores son tan convincentes es porque a menudo se muestran sin prisas, amables y con ganas de conversar. Las personas asumen que todas estas características no van a estar presentes durante un fraude: suponen que es algo rápido, impersonal y breve.

    2. Desbloqueo de la “puerta digital” que protege tu dispositivo

alice-photoUna vez que establece cierto nivel de confianza, el estafador explica de una manera muy práctica que necesita llevar a cabo algunos controles en el equipo, así como confirmar información personal (preguntas y respuestas de seguridad, por ejemplo) y datos técnicos.

Estos últimos se refieren a datos del equipo de la víctima, una estrategia que se basa en que la mayoría de las personas tienen un conocimiento limitado de cómo funcionan los dispositivos. El estafador consigue que la víctima abra una ventana, donde aparecerá la “evidencia” de problemas que podrían causar graves daños.

David Harley analizó en detalle un ejemplo en un artículo anterior de WeLiveSecurity. Su artículo se centró en los usuarios de Windows que, cuando abrían el Visor de eventos (que lleva el registro del sistema) como se les indicaba, veían los supuestos errores del sistema. Algunos de ellos son problemas genuinos, aunque “suelen ser errores y fallas pasajeros que ya no están más”.

Sin embargo, con personas desprevenidas, puede resultar una táctica eficaz. Ayuda a reforzar la confianza, ya que parece estar mostrando problemas reales del equipo. Por lo tanto, sería lo mismo que abrirle las puertas a un plomero para arreglar las tuberías rotas de la casa. El estafador desbloqueó la puerta digital y ahora tiene el control de tu equipo.

  1. Trabajo duro para “resolver el problema”

De aquí en más, podemos mencionar muchos escenarios diferentes, sin embargo, hay una estafa reciente en particular que involucra una pareja de personas mayores y la empresa TalkTalk, que presenta todas las características típicas de los incidentes de este tipo. Harold y Barbara Manley, de Kent en el Reino Unido, ambos de 80 años de edad, recibieron una llamada supuestamente realizada por su compañía de telecomunicaciones, diciendo que su equipo estaba infectado.

El autor de la llamada les dijo que se podría reparar y que, además, recibirían una compensación inmediata por un valor de 200 libras. Sin embargo, “TalkTalk” necesitaba tener acceso a su equipo para reparar las vulnerabilidades. A continuación, les explicó que debían entrar a su cuenta bancaria online para recibir el pago.

“En la pantalla apareció el estado de cuenta con un crédito de 5.200 libras”, le dijo Barbara al sitio Web This is Money. “Nos dijo que habían cometido un error; que ahora iban a tener que debitar 4.900 libras de la cuenta y que podíamos guardar el resto como compensación. No sé nada de computadoras, así que no sé cómo lo hicieron, ¡pero parecía tan auténtico!”

Lamentablemente no lo era. Una vez que tiene el control del equipo, el estafador es capaz de manipular lo que ve la víctima y, en este caso al igual que muchos otros, lo que se ve no es real. Mientras tanto, en un segundo plano, está ocupado robando el dinero de la cuenta.

La clave es entender que la sensación de profesionalismo que dan y la supuesta resolución de un problema contribuyen a tener una experiencia positiva que, lamentablemente, genera que sean muy pocas las víctimas que lo ponen en duda. Los detalles de la cuenta se muestran en forma completa, el servicio al cliente es impecable, las fallas se reparan en forma visible y además se ofrece una compensación.

Una vez que todo se resuelve, la gente sigue adelante con su vida normal, sin notar lo que ocurrió. Recién se dan cuenta más tarde, tal vez esa misma noche, al día siguiente, o incluso después. Pero para entonces ya es demasiado tarde.

Es esencial conocer la amenaza para poder evitarla

Rawpixel.com_1

Este tipo de casos se puede prevenir. Además de invertir en soluciones de seguridad para todos tus dispositivos y aplicar las mejores prácticas (como el uso de contraseñas únicas y fuertes para las distintas cuentas), si comprendes la naturaleza de las estafas de soporte técnico y la gravedad de los delitos cibernéticos, ya habrás dado un gran paso para mantenerte a salvo.

El incidente de TalkTalk destaca que es un problema muy real y, como señaló a comienzos de noviembre Financial Fraud Action UK, la organización del Reino Unido de lucha contra el fraude financiero, “existe evidencia de que las estafas financieras estén en auge”.

“Los estafadores son astutos y harán todo lo posible para robar tu dinero en efectivo”, explicó Katy Worobec, directora de la FFA del Reino Unido. “Esta estafa es un ejemplo más de las diversas tácticas que pueden utilizar. “Nunca debes dejar que otra persona tenga acceso a tu equipo en forma remota, sobre todo si se puso en contacto a través de una llamada telefónica.”

Autor , ESET

Síguenos