Según el reciente Informe de Evaluación de la Ciberseguridad del Consumidor 2024 de Bitdefender, la mayoría de los consumidores no creen que sean un objetivo real para los ciberdelincuentes.
Sin embargo, una cuarta parte de ellos admite haber experimentado un incidente de seguridad en el último año, un número que probablemente solo representa a las personas que realmente saben que sucedió.
De acuerdo con los especialistas en ciberseguridad «Es comprensible que a los consumidores les resulte difícil darse cuenta exactamente de cómo, cuándo, por qué o si están siendo atacados. La gran mayoría (75,7%) no cree que sea un objetivo o no está seguro. Y aunque una cuarta parte (24,3%) se considera digna de la atención de los hackers, más de un tercio (37,1%) está convencida de que los hackers no quieren atraparlos».
«Las personas no están del todo equivocadas al no considerarse un objetivo caliente para los ciberdelincuentes. Solo una fracción de los ataques de piratas informáticos están dirigidos a una persona específica, como los ataques de spyware dirigidos a figuras de alto perfil como políticos, defensores de la libertad de expresión, disidentes, periodistas, celebridades, etc», expone Bitdefender.
La focalización también se produce en los ataques de ingeniería social, pero sobre todo en las etapas finales, cuando la persona ya ha sido identificada como una víctima potencial. En su mayor parte, los ciberdelincuentes no atacan individualmente a los Joes y Janes. Sin embargo, eso no significa que no se convertirán en un objetivo en algún momento.
Como señala el informe, uno no necesariamente tiene que estar en el punto de mira para ser víctima de un ciberataque. La mayoría de las campañas de los ciberdelincuentes son indiscriminadas. Normalmente, los atacantes:
- Capitalizan los datos filtrados de las filtraciones y hacen phishing a sus víctimas utilizando diferentes tácticas.
- Utiliza el doxxing para recopilar datos sobre la víctima y llegar a ella en las redes sociales.
- Utilizan números de teléfono de bases de datos de spam y se ponen en contacto con el objetivo, vía telefónica, SMS o WhatsApp.
Por lo tanto, si bien la mayoría de los ataques comienzan indiscriminadamente, de forma agnóstica si se quiere, el objetivo real puede ocurrir (y a menudo lo hace) eventualmente, especialmente en las etapas finales del ataque, cuando el delincuente realmente conoce su nombre, número de teléfono y dirección de correo electrónico y se comunica con usted por su nombre. Estos son algunos ejemplos:
Estafas de recuperación de criptomonedas. El FBI ha emitido un anuncio de servicio público informando a los jugadores del mercado de las criptomonedas que mantengan los ojos bien abiertos, ya que los estafadores están redoblando las estafas de recuperación. En una advertencia inicial el año pasado, la agencia llamó la atención sobre un aumento en los esquemas de recuperación de criptomonedas dirigidos a víctimas que ya han perdido criptomonedas por fraude, estafas o robos. Ahora, la
oficina dice que ha notado una táctica criminal emergente utilizada para defraudar aún más a las víctimas de estafas de criptomonedas: bufetes de abogados ficticios que atraen a las víctimas a las que los estafadores ya habían vaciado sus billeteras criptográficas, afirmando estar en el caso para recuperar su preciada moneda, por una tarifa.
Estafas que se aprovechan de los adultos mayores. La segmentación no se produce necesariamente de forma individual. Una gran cantidad de estafas se dirigen a grupos demográficos enteros conocidos como particularmente maduros para la recolección. Un ejemplo son las estafas de soporte técnico también se aprovechan de este grupo demográfico vulnerable. Las autoridades japonesas están tomando el asunto en sus propias manos en una táctica novedosa para combatir la amenaza mediante la colocación de tarjetas de pago ficticias en las tiendas de conveniencia.
Ofertas de trabajo falsas. Los estafadores a menudo se dirigen a los ciudadanos con ofertas de trabajo falsas diseñadas para robar su dinero. Ofrecen a las víctimas trabajos falsos desde casa, que generalmente implican una tarea relativamente simple, como calificar restaurantes u ‘optimizar’ un servicio haciendo clic repetidamente en un botón», según el memorando. Haciéndose pasar por una agencia de contratación o personal, los estafadores suelen contactarse con las víctimas por mensaje de texto o por teléfono y solicitan que realicen pagos en criptomonedas para ganar más dinero o «desbloquear» el trabajo, y los pagos van directamente al estafador. Las víctimas son dirigidas a una interfaz falsa que muestra ganancias falsas, ninguna de las cuales está disponible para cobrar.
Si bien las estafas corren en todo el mundo, los consumidores aún participan en prácticas de ciberseguridad complacientes, por lo que es imperativo emplear seguridad dedicada en nuestros dispositivos personales.
Si sospecha de una determinada llamada telefónica, correo electrónico o SMS, Bitdefender ofrece Scamio como una forma rápida y eficaz de averiguar si está siendo estafado. Simplemente describa la situación a nuestro inteligente chatbot y deje que lo guíe hacia la seguridad. Puedes compartir con Scamio lo que quieras comprobar exactamente: una captura de pantalla, un PDF, un código QR o un enlace. Scamio te avisa en segundos si se trata de una estafa. Úselo en cualquier lugar a través del navegador web, Facebook Messenger o WhatsApp.
Y no olvide las potentes funciones de alerta de estafas de Bitdefender Mobile Security. Scam Alert para iOS incluye dos capas de protección que monitorean las estafas entregadas a través de mensajes SMS/MMS e invitaciones de calendario. En Android, advertimos a los usuarios cuando detectamos ataques móviles basados en enlaces enviados a través de SMS y aplicaciones de mensajería populares (Discord, Telegram, Facebook Messenger, WhatsApp) o notificaciones.
Para más información sobre soluciones de ciberseguridad Bitdefender, visite el siguiente enlace: www.bitdefenderperu.com
Más historias
Seguridad informática Bitdefender: ¿Por qué los internautas deberían preocuparse por las filtraciones de datos?
ESET, empresa de software de ciberseguridad, respalda las normas en materia de ciberseguridad: Una inversión clave
Bitdefender: Torrents con programas de TV pirateados son utilizados para distribuir el malware Lumma Stealer