Check Point Software alerta sobre el auge de las estafas organizadas: Reservas falsas, voces clonadas y grupos de WhatsApp

Check Point Software alerta sobre el auge de las estafas organizadas: Reservas falsas, voces clonadas y grupos de WhatsApp
Lo que antes no pasa­ban de ser correos elec­tró­ni­cos gené­ri­cos con erro­res orto­grá­fi­cos ha evo­lu­cio­na­do hacia una indus­tria delic­ti­va muy sofis­ti­ca­da. Las esta­fas onli­ne se han trans­for­ma­do en un nego­cio orga­ni­za­do cada vez más pre­ci­so y extre­ma­da­men­te difí­cil de detec­tar para el usua­rio pro­me­dio. Según el últi­mo infor­me de Check Point Soft­wa­re Tech­no­lo­gies, empre­sa líder en solu­cio­nes de ciber­se­gu­ri­dad, la inte­gra­ción de la inte­li­gen­cia arti­fi­cial y el mane­jo masi­vo de datos per­so­na­les son las herra­mien­tas que han dado un gran impul­so al frau­de digi­tal.

La prin­ci­pal con­clu­sión de los ana­lis­tas es que los ciber­de­lin­cuen­tes ya no actúan por impro­vi­sa­ción. Por el con­tra­rio, com­bi­nan tec­no­lo­gía de van­guar­dia con infor­ma­ción real extraí­da de fil­tra­cio­nes pre­vias para cons­truir enga­ños que resul­tan creí­bles inclu­so para los usua­rios más pre­ca­vi­dos. Esta per­so­na­li­za­ción extre­ma hace que iden­ti­fi­car el frau­de a sim­ple vis­ta sea, en muchos casos, una tarea casi impo­si­ble.

El sec­tor turís­ti­co en la mira

Una de las ten­den­cias más preo­cu­pan­tes detec­ta­das por los exper­tos afec­ta direc­ta­men­te al sec­tor de los via­jes. Los esta­fa­do­res han dise­ña­do cam­pa­ñas qui­rúr­gi­cas diri­gi­das a per­so­nas que han rea­li­za­do reser­vas legí­ti­mas en hote­les o apar­ta­men­tos. A dife­ren­cia de las esta­fas masi­vas del pasa­do, aquí los delin­cuen­tes uti­li­zan datos autén­ti­cos: nom­bre com­ple­to del via­je­ro, fechas exac­tas de su estan­cia y el tipo de habi­ta­ción reser­va­da.

Esta infor­ma­ción sue­le obte­ner­se median­te ata­ques de phishing pre­vios diri­gi­dos a los sis­te­mas de ges­tión hote­le­ra. Una vez que poseen los datos, con­tac­tan a la víc­ti­ma a tra­vés de WhatsApp hacién­do­se pasar por el alo­ja­mien­to o por pla­ta­for­mas de reser­va de renom­bre. Bajo la ame­na­za de una supues­ta can­ce­la­ción en un pla­zo de 24 horas por “pro­ble­mas en el pago”, ins­tan al usua­rio a veri­fi­car su tar­je­ta median­te un enla­ce frau­du­len­to. El obje­ti­vo es doble: el robo de cre­den­cia­les ban­ca­rias o la infec­ción del dis­po­si­ti­vo con malwa­re.

La ame­na­za de la voz clo­na­da

Si la per­so­na­li­za­ción de los men­sa­jes ya intro­du­ce un reto impor­tan­te, la inte­li­gen­cia arti­fi­cial gene­ra­ti­va ha gene­ra­do un ele­men­to aún más inquie­tan­te: la clo­na­ción de voz. Esta téc­ni­ca per­mi­te imi­tar de for­ma casi per­fec­ta la voz de un fami­liar cer­cano uti­li­zan­do ape­nas medio minu­to de audio extraí­do de vídeos publi­ca­dos en redes socia­les.

Con este recur­so, los esta­fa­do­res rea­li­zan lla­ma­das simu­lan­do situa­cio­nes de emer­gen­cia, como acci­den­tes o reten­cio­nes lega­les, para soli­ci­tar dine­ro de mane­ra urgen­te. Ante esta reali­dad, Check Point Soft­wa­re reco­mien­da esta­ble­cer pala­bras cla­ve fami­lia­res y, sobre todo, man­te­ner la cal­ma: ante cual­quier sos­pe­cha, lo ideal es col­gar y devol­ver la lla­ma­da a un núme­ro de con­fian­za pre­via­men­te regis­tra­do.

El mer­ca­do negro de la iden­ti­dad

Detrás de cada esta­fa hay un mer­ca­do que la sus­ten­ta. Los datos per­so­na­les se han con­so­li­da­do como la mone­da de cam­bio de más alto valor en la dark web. Un paque­te com­ple­to de infor­ma­ción sobre un usua­rio pue­de ven­der­se por pre­cios que osci­lan entre los 15 y los 200 euros, depen­dien­do de la pro­fun­di­dad del deta­lle y la vera­ci­dad de los datos.

Con estos paque­tes, se lan­zan cam­pa­ñas de ata­que que explo­tan el mie­do psi­co­ló­gi­co del usua­rio, como fal­sos avi­sos de “alma­ce­na­mien­to lleno” o “pér­di­da de archi­vos” en ser­vi­cios de la nube. El delin­cuen­te sabe que el temor a per­der fotos o vídeos fami­lia­res es un moti­va­dor pode­ro­so para que la víc­ti­ma haga clic en enla­ces mali­cio­sos sin pen­sar.

La pers­pec­ti­va del exper­to

Para com­pren­der la mag­ni­tud de esta ame­na­za, es nece­sa­rio ana­li­zar el fac­tor orga­ni­za­cio­nal detrás de la pan­ta­lla. Rafa López, Works­pa­ce Secu­rity Engi­neer en Check Point Soft­wa­re, ofre­ce una visión cla­ra sobre este fenó­meno actual.

Las esta­fas digi­ta­les ya no son ata­ques ais­la­dos, sino un nego­cio orga­ni­za­do que com­bi­na inte­li­gen­cia arti­fi­cial y datos reales de los usua­rios. Esta evo­lu­ción hace que los frau­des sean cada vez más creí­bles y difí­ci­les de detec­tar. Por eso es fun­da­men­tal que los usua­rios adop­ten hábi­tos digi­ta­les más crí­ti­cos. Veri­fi­car la infor­ma­ción y no actuar de mane­ra apre­su­ra­da pue­de mar­car la dife­ren­cia entre caer en una esta­fa o evi­tar­la”, expli­ca López.

La mejor defen­sa es la pre­ven­ción

Final­men­te, la com­pa­ñía insis­te en que la tec­no­lo­gía debe ir acom­pa­ña­da de la pre­cau­ción huma­na. Una vía común de entra­da de esta­fas es el uso de WhatsApp para aña­dir a usua­rios a gru­pos sin su con­sen­ti­mien­to, don­de se dis­tri­bu­yen pro­mo­cio­nes fal­sas. La reco­men­da­ción téc­ni­ca es cla­ra: revi­sar la con­fi­gu­ra­ción en el apar­ta­do Ajus­tes > Pri­va­ci­dad > Gru­pos para limi­tar quién pue­de agre­gar­nos a estas con­ver­sa­cio­nes.

Check Point Soft­wa­re enfa­ti­za en que es vital des­con­fiar de cual­quier men­sa­je que impon­ga pla­zos muy cor­tos o gene­re una sen­sa­ción de urgen­cia injus­ti­fi­ca­da. En un mun­do don­de la IA pue­de clo­nar voces y los datos per­so­na­les cir­cu­lan en el mer­ca­do negro, la duda metó­di­ca y el acce­so direc­to a las webs ofi­cia­les, es decir, escri­bien­do la direc­ción manual­men­te en el nave­ga­dor, se pre­sen­tan como las herra­mien­tas más efec­ti­vas para no caer en la tram­pa.

Patrocinadores

© e-contenidos s.a.