Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
Shadow IT: La amenaza en la sombra para la seguridad de tu empresa

Shadow IT: La amenaza en la sombra para la seguridad de tu empresa

Shadow IT es todo aquel software, hardware o servicio en la nube externo al ámbito corporativo que se utiliza sin conocimiento del Departamento de TI (Tecnologías de la Información) de la empresa. Este “software en la sombra” constituye una peligrosa brecha de seguridad porque puede no estar cubierto por las políticas de seguridad de la empresa.

 

CONTENIDOS

El problema de ShadowIT

Ejemplos de ShadowIT

Prevención y defensa contra el ShadowIT

Sistemas de seguridad perimetral

El problema de Shadow IT

Según un estudio de Garner, el 41% de los empleados instalaron software externos a la empresa en 2022, y se calcula que un 75% lo hará en 2027. El problema se agrava con la práctica de BYOD (Bring Your Own Device), es decir, aquellos empleados que traen un pendrive, un smartphone o un portátil de su propiedad y lo conectan a la red de la empresa.

El principal problema del software ajenos a la empresa es, en primer lugar, que puede no estar actualizado, y por tanto no está suficientemente protegido frente a virus o intrusiones. Por otra parte, puede no estar diseñado para garantizar la confidencialidad que una empresa requiere. Por último, puede ser un software deliberadamente fabricado para incluir un virus, un ransomware o un troyano.

Shadow IT amenaza en la sombra

Ejemplos de Shadow IT

En cuanto al hardware, aun en las empresas que proporcionan diversos dispositivos, es bastante habitual aún que los empleados utilicen un pendrive o un disco duro externo propio para mover documentos entre su domicilio y la empresa.

En cuanto al software, es muy típico que un departamento financiero o de contabilidad utilice sus propias macros de MsExcel para gestionar cálculos complejos.

Respecto al SaaS (Software as a Service) en la nube, son muy utilizadas las herramientas gratuitas para compartir documentos, ya sea Office Online o Google Docs.

Estas herramientas aparentemente inocentes pueden dar muchos problemas. Hay pocos dispositivos más incontrolables y peligrosos que una unidad USB o pendrive, dado que es habitual que los usuarios lo conecten a muchos ordenadores diferentes. Con que uno de esos ordenadores esté infectado, el pendrive podría transmitir el virus. Respecto a las macros de MsExcel, dado que en muchos casos se descargan de sitios de Internet, no todos ellos fiables, pueden perfectamente incluir un virus o troyano. El Software en la nube es, quizá, el Shadow IT más seguro, porque -siempre que sea de fabricantes solventes-, tiene sus propios sistemas de seguridad que impiden los virus o intrusiones.

Prevención y defensa contra el Shadow IT

Para prevenir las brechas de seguridad por Shadow IT, el departamento de TI debe realizar acciones de dos tipos:

Por un lado, a nivel de personal, ha de informar y formar a los empleados en la peligrosidad de estas prácticas. En segundo lugar, debe establecer políticas y procedimientos que ejecuten con firmeza.

Por otro lado, puede establecer mecanismos automáticos de control:  sistemas de seguridad que detecten cada vez que se conecte un dispositivo ajeno e impedirlo, prohibiciones a nivel de permisos que impidan que cualquier perfil pueda instalar un software. Y desde luego, lo más seguro es un sistema de seguridad perimetral, con un Firewall de última generación.

Sistemas de Seguridad Perimetral

Estos sistemas permiten:

  • Filtrado de URLs: Bloquean automáticamente sitios maliciosos conocidos con herramientas de filtro de contenido granular.
  • Control de aplicaciones: Permiten, bloquean o restringen el acceso a las aplicaciones en función del puesto, departamento.
  • Controlar consultas DNS: Reducen las infecciones de malware bloqueando la solicitud de DNS maliciosa.

En General, los sistemas EDR (Endpoint Detection and Response), son Sistemas de Detección y Respuesta que controlan todo lo que sucede en una red y tienen una capa de inteligencia que permite correlacionar eventos para impedir brechas de seguridad.

Con este tipo de sistemas evitamos al menos las posibles incidencias por software descargados desde internet o servicios en la nube. Resulta más difícil si no hemos puesto ningún control para los dispositivos externos a la empresa que el usuario conecta a la red de la misma.

Por último, es importante realizar auditorías periódicas tanto de los dispositivos y aplicaciones, como de los sistemas y redes de la empresa. Este tipo de auditoría debe extenderse también a los dispositivos de propiedad personal que el usuario trae a la empresa.

En conclusión, el Shadow IT es un importante riesgo de seguridad para la empresa, y puede producir importantes daños salvo que se conciencie y forme a los usuarios, por un lado, se establezcan políticas de seguridad, por otro, y, por último, se despliegue un sistema de seguridad perimetral que monitorice y proteja toda la red.

Te recordamos que nuestras soluciones de Comunicaciones Seguras y Ciberseguridad pueden ser financiadas con el Kit Digital. A continuación, te dejamos un par de enlaces para que te informes:

https://www.extrasoft.es/kit-digital/#comunica

https://www.extrasoft.es/kit-digital/#cibersegur

¡SI TE GUSTÓ, COMPÁRTELO!
Contestar “Sí” al coger el teléfono puede ser un riesgo de seguridad

Contestar “Sí” al coger el teléfono puede ser un riesgo de seguridad

Cuando nos llaman es muy habitual contestar “sí” al coger el teléfono. De esto se han dado cuenta los ciberdelincuentes y no somos conscientes del riesgo que corremos contestando de esta forma. Aquí te explicamos por qué es un riesgo, cómo evitarlo y lo que hacer si has caído en la trampa.

El engaño al contestar “sí” al coger el teléfono

Cuando contestamos “sí” al coger el teléfono, los ciberdelincuentes y estafadores se aprovechan de ello grabando nuestra voz. Una vez que tienen nuestra grabación pueden aprovechar ese “sí” grabado para autorizar transacciones financieras, contratos o falsificar nuestra identidad.

Hay varias maneras de hacer esto. Seguramente os habéis dado cuenta de que muchas veces nos llaman por teléfono y al contestar nadie responde, seguramente en ese momento lo que haya detrás es un dispositivo que está grabando nuestra voz. Otras veces nos llaman diciendo que van a hacernos una encuesta y las preguntas van formuladas para obtener la respuesta “sí”.

Con la grabación de voz en su poder, el estafador intentará utilizar ese “sí” grabado para darse de alta en algún servicio bancario en nombre de la víctima, autorizar transacciones financieras o falsificar nuestra identidad. Puede hacerlo llamando a la entidad financiera o del servicio y proporcionando la grabación de voz como supuesta confirmación de identidad.

Hay que tener en cuenta que este engaño dependerá en gran medida de los datos personales que tenga de nosotros el supuesto delincuente y también de los sistemas de seguridad que tengan los bancos, o las empresas donde se lleve a cabo el engaño, para comprobar nuestra identidad.
También tenemos que recordar que existen herramientas basadas en Inteligencia Artificial que son capaces de clonar nuestra voz y también podrían ser utilizadas para este propósito.

contestar sí al coger el móvil

¿Cómo actúo en caso de haber sido víctima?

Si has dicho “sí” en una llamada telefónica y sospechas que podría ser un intento de estafa, es importante actuar rápidamente. Te indicamos los pasos que deberías seguir:

  • Evita contestar “sí” al coger el teléfono otra vez: Acostúmbrate a cambiarlo por otra frase, como: “Dígame”, “Hola”, “Buenos días” o “Buenas tardes”,
  • Mantén la calma y trata de pensar con claridad. La toma de decisiones racionales te ayudará a solucionar la situación.
  • Cuelga la llamada: Si sospechas de un intento de fraude o no te sientes cómodo, simplemente cuelga la llamada, sin proporcionar más información ni prolongando la conversación.
  • Verifica la legitimidad: Si la llamada supuestamente procede de un banco, contrasta con la entidad financiera si te han llamado. Busca los datos de contacto de la entidad en otro lugar, no utilices los que te ha proporcionado el presunto estafador.
  • Monitoriza tus cuentas: Haz un chequeo rápido de tus cuentas y tarjetas bancarias, por si hay algún movimiento inusual. Si encuentras algo no autorizado por ti, contacta con tu banco cuanto antes.
  • Haz “egosurfing”: Es decir, comprueba la información publicada sobre ti en Internet. También puedes activar alertas de Google para recibir notificaciones cada vez que se menciona tu nombre.
  • Cambia contraseñas y códigos de seguridad: Si sospechas que tus cuentas están comprometidas, cambia contraseñas y códigos utilizando contraseñas fuertes y seguras.
  • Mantén registro de lo que ha sucedido: Guarda las evidencias relevantes (números de teléfono, grabaciones, correos electrónicos o mensajes de texto). Todo esto puede ser útil para una investigación posterior de las autoridades.
  • Denuncia: Presenta la denuncia correspondiente en Fuerzas y Cuerpos de Seguridad del Estado proporcionando las evidencias y registros recopilados.

Por último, recuerda que la PREVENCIÓN es clave. Mantente cauto al recibir llamadas de números desconocidos, no compartas información personal o financiera a menos que estés totalmente seguro de que la llamada es legítima. No dudes en colgar si tu instinto te dice que algo es sospechoso.

 

¡SI TE GUSTÓ, COMPÁRTELO!
Historia del Ransomware (2 de 2): De WannaCry al RaaS (Ransomware as a Service)

Historia del Ransomware (2 de 2): De WannaCry al RaaS (Ransomware as a Service)

En la primera parte de este artículo contamos la historia de Ransomware desde sus orígenes en 1989 hasta el surgimiento de Cryptolocker. Hoy completamos este repaso a la historia del Ransomware con las amenazas que han surgido desde WannaCry (en 2017) hasta el RaaS (Ransomware as a Service) en nuestros días.

 

CONTENIDOS

2017: WannaCry y NotPetya

2018: Ransomware y Cryptojacking

2019-2020: Maze Ransomware

2021-2022: Ransomware as a Service (RaaS)

Conclusión

2017: WannaCry y NotPetya

En el año 2017  hubo dos incidentes bastante importantes y conocidos, aunque no fueron Ransomware como tal, sino que se hicieron pasar por Ransomware para destruir información. Su objetivo no era que se pudiera recuperar información, sino destruirla. Aunque se pagara el rescate, no era posible recuperarla.

NotPetya fue un ataque dirigido a empresas de Ucrania, usando para su propagación un programa de contabilidad que todas las empresas usan si quieren hacer operaciones de contabilidad en la hacienda pública de ese país. Este malware consiguió comprometer una de las actualizaciones de está herramienta de contabilidad, consiguiendo de esta forma instalarse en todas las empresas. Permaneció instalado por un tiempo y se activó en una fecha y hora concreta.

WannaCry

WannaCry fue detectado el 12 de mayo de 2017 en Telefónica, cuando había comprometido varios datos de su red interna. Este peligroso ataque aumentó el foco sobre los malware de este tipo.

Después de estos dos incidentes, se ha visto como han ido aumentando los ataques a las cadenas de suministro.

2018: Ransomware y Cryptojacking

El aumento del valor de las criptomonedas por el 2018 hizo que los ciberdelincuentes se fijaran más en la minería de criptomonedas que en el ransomware.

En este caso lo que intentaban hacer era infectar las máquinas y aprovechar los recursos de esas máquinas para generar criptomonedas mediante el minado.

2019-2020: Maze Ransomware

En el 2019 se produjo un cambio de modelo a la hora de generar beneficios, que vino de la mano del Ransomware Maze.

Hasta ahora el Ransomware lo que hacía era entrar en el equipo que infectaba, cifrar la información y pedir un rescate. Pero si el usuario o empresa a la que infectaba el ransomware tenía una copia de seguridad podía restaurarla y recuperar su actividad normal.

Los ciberdelincuentes se dieron cuenta de esto y con Maze no solamente accedían a la máquina y cifraban la información, sino que además lo que hacían previamente era robar la información del equipo al que infectaban y de toda la red interna a la que tuviera acceso ese equipo; y luego la cifraban. Una vez robada y cifrada la información, en la carta de rescate se les amenazaba de que si no se pagaban el rescate esa información se iba a filtrar.

Esto afectaría en gran medida a la reputación de la empresa y además muchos competidores tendrían acceso a esa información, así como cualquier persona u otros ciberdelincuentes que la podrían usar para lanzar otros ataques. Y además, desde la regulación del RGPD, existen normativas o reglamentos que multan severamente a aquellas empresas que sufran una filtración de información donde se incluyan datos de sus usuarios, proveedores, clientes,…

En ocasiones, la información que consiguieron extraer era tan valiosa que los ciberdelincuentes organizaban subastas públicas para ver quién pujaba más por esa información.

Maze ransomware

Maze funcionaba prácticamente como una empresa, que incluso tenía afiliados para distribuir el malware, y no parecían considerarse ciberdelincuentes. Como dato curioso, tenía incluso un servicio técnico que “ayudaba” a las empresas que habían sido comprometidas a realizar el pago y recuperar los archivos. Maze desapareció el 1 de noviembre de 2020.

maze support

2021-2022 Ransomware as a Service (RaaS)

Uno de los últimos modelos en aparecer en este tipo de amenazas ha sido el Ransomware as a Service (RaaS). Las plataformas grandes de Ransomware alquilan sus soluciones de Ransomware cobrando un porcentaje del rescate de cada una de las campañas. Esto permite que cualquier persona sin conocimientos de programación pueda acceder a este tipo de herramientas y lanzar sus propias campañas. Algunos grupos de Ransomware están creando franquicias para comercializar el ransomware que han desarrollado.

Este modelo es el que utiliza el Ransomware Conti, que “forma” a usuarios sin conocimientos, les da un salario fijo y la participación en los beneficios de la “empresa”.

Uno de los tipos de Ransomware más populares que usan el modelo RaaS es LockBit 3.0. Los usuarios que lo utilizan mediante previo pago o una tarifa plana pasan a ser afiliados del Ransomware.

Cómo detalle final, estos últimos años se está viendo la aparición de campañas de Ransomware más sofisticado y más difícil de detectar. Las nuevas campañas de ransomware se centran en reconocer el entorno del objetivo atacado mediante ataques más avanzados. Los ciberdelincuentes se informan previamente sobre el objetivo,  adquiriendo un conocimiento previo en el que determinan el nivel de rescate que se podría llegar a pedir o si es viable que la empresa llegue a pagar el rescate.

Estas amenazas están lejos de desaparecer; más bien al contrario, cada vez se detectan más nuevos tipos de campañas de Ransomware

Conclusión

Hemos visto la evolución del Ransomware, desde aquel virus que el Dr. Plopp distribuyó mediante el envío postal de disquetes hasta campañas de RaaS (Ransomware as a Service), que se estructuran como empresas y que tienen hasta sus propios afiliados, ofreciéndolo con el nuevo modelo de Ransomware como servicio. Como podemos comprobar, es una amenaza con la que tendremos que convivir durante bastante tiempo, ya que de momento está muy lejos de desaparecer.

¡SI TE GUSTÓ, COMPÁRTELO!
Historia del Ransomware (1 de 2): Desde los comienzos hasta Cryptolocker

Historia del Ransomware (1 de 2): Desde los comienzos hasta Cryptolocker

La mayoría de gente dentro del mundo de la informática ha escuchado alguna vez hablar del Ransomware, algunos incluso lo han sufrido en sus dispositivos o en las empresas donde trabajan. Pero ¿Cómo empezó el Ransomware? Y, sobre todo, ¿Por qué se ha hecho tan popular entre las mafias del cibercrimen? En esta serie de dos artículos vamos a repasar la historia del Ransomware, como era en sus inicios y en lo que se ha convertido.

 

CONTENIDOS

1989: aparece el primer Ransomware

2006: GPCode

2011: el virus de la policía

2013-2015: Cryptolocker

1989: aparece el primer Ransomware

La historia del Ransomware comienza en 1989.  Ese año, el doctor Joseph Popp, biólogo evolutivo, primatólogo y antropólogo por Harvard, después de una conferencia sobre el SIDA, repartió mediante el servicio postal 20.000 copias de un disquete distribuidas entre 90 países, el cual contenía un supuesto software de educación sobre el SIDA.

El disquete contenía un programa que medía el riesgo de una persona de contraer el SIDA basándose en sus respuestas a una encuesta interactiva. Pero también contenía oculto un virus que se iniciaba cuando el usuario había reiniciado el ordenador un número determinado de veces.

Una vez que el virus se ejecutaba lo que hacía era cifrar el disco duro del usuario y aparecía un mensaje como el que vemos en la imagen de abajo.

AIDS

En el mensaje vemos la palabra AIDS que son las siglas del SIDA en inglés. Luego se le pedía un rescate al usuario de 189 dólares para poder recuperar sus datos. Como en esta época no existía el Bitcoin el rescate debía ser pagado enviando dinero a un apartado postal panameño. Una vez pagado, la víctima recibiría su software de descifrado para que pudiera recuperar sus archivos. Estamos ante el primer Ransomware de la historia. Joseph Popp, sin que nadie hablara todavía de ransomware, había creado el primero de ellos, una de las mayores amenazas para la seguridad informática de hoy en día.

Como curiosidad, este virus fue reportado por primera vez en Inglaterra donde ni siquiera había leyes que contemplaran este tipo de delitos.

2006: GPCode

Aparece un malware llamado GPCode que lo que hacía era cifrar la información de los sistemas que infectaba, en esta época infectó muchos Windows XP y mostraba un mensaje en pantalla muy parecido a los que se muestran ahora en las variantes actuales de Ransomware.

AIDS

Este Ransomware fue el primero que estaba dirigido por Internet al usuario medio, como rescate se pedían 120 dólares para recuperar los archivos cifrados. La gente no sabía a qué se refería el mensaje ni lo que quería decir esto de cifrado.

AIDS

GPcode se difundió a través de archivos adjuntos de correo electrónico que parecían ser una solicitud de empleo. Este malware sentó las bases de lo que sería el Ransomware moderno.

2011: el virus de la policía

En el año 2011 apareció un método de estafa mediante campañas mejor organizadas y más dirigidas.

Este virus lo que hacía era mostrar una pantalla en el ordenador de la víctima suplantando a las autoridades policiales de cada país, dependiendo del país que fuera la víctima le mostraba una plantilla diferente. Cuando aparecía esta pantalla bloqueaba el acceso al usuario al ordenador, pero no cifraba sus datos. Simplemente le impedía el acceso al sistema.

Esta pantalla le indicaba al usuario que había accedido o consumido contenido ilegal o inadecuado y que debía realizar un pago de una pequeña cantidad, normalmente eran 100 euros para desbloquear su ordenador. Los pagos se solían pedir en tarjetas prepago.

Este Ransomware se conoció coloquialmente como el “virus de la policía”.

AIDS

2013-2015: Cryptolocker

En el 2013 apareció el Ransomware Cryptolocker, en este caso se volvían a cifrar los archivos y se volvía a mostrar el mensaje de rescate pidiendo una cantidad económica para recuperarlos.

En este Ransomware nos daban un tiempo límite para hacer el pago o destruirían la clave de acceso lo que añadía un aspecto psicológico a la víctima dejándole poco tiempo de reacción y también se empezó a requerir el pago en criptomonedas, lo que hacía menos rastreable la transacción.

2014: El incidente de correos

En España, un incidente que involucraba a Correos en 2014 fue el punto de inflexión para que la opinión pública se diera cuenta de que Ransomware era un problema real que podía afectar a cualquiera.

En diciembre de 2014 mucha gente empezó a recibir un supuesto mail de correos que indicaba que no se había podido entregar una carta certificada. Este mail añadía un enlace para que se descargara la información del envío e incluso añadía sensación de urgencia indicando que se cobrarían 7,55 euros por cada día que no se hiciera este trámite.

AIDS

Una vez que pulsaban en el enlace los llevaba a una página donde se descargaba un fichero en formato ZIP que incluía el Ransomware. Como estaba cerca la Navidad, mucha gente estaba esperando a recibir paquetes y muchas empresas y particulares cayeron en este engaño.

Mediante estas estafas, los ciberdelincuentes se dieron cuenta que las campañas dirigidas a un país en concreto funcionaban bien y empezaron las campañas masivas.

Aunque el incidente de correos estuvo localizado en España, Cryptolocker sí tuvo difusión en todo el mundo, haciendo saltar las alarmas de usuarios y empresas sobre los ataques tipo Ransomware.

Pero no sería la última amenaza tipo Ransomware.  En la segunda parte de este repaso a la historia del Ramsomware, veremos otras amenazas como WannaCry, Maze Ransomware o el más reciente, el llamado RaaS (Ransomware as a Service).

¡SI TE GUSTÓ, COMPÁRTELO!
Microsoft alerta del uso de la técnica de phishing AiTM para realizar fraudes financieros

Microsoft alerta del uso de la técnica de phishing AiTM para realizar fraudes financieros

Microsoft anunció el martes 19/07 los efectos de una campaña de phishing a gran escala. Desde Septiembre de 2021, el ataque se dirigió a más de 10.000 organizaciones, utilizando phishing en el proceso de autenticación de Office 365. La técnica de phishing utilizada fue “Adversary-in-the-middle” (AiTM), redirigiendo a los destinatarios de un correo a páginas falsas. Una vez capturadas las credenciales, también realizaron fraudes de pago utilizando otra técnica llamada “email thread hijacking”.

CONTENIDOS

AiTM como técnica de phishing

El secuestro del correo para realizar fraudes financieros

¿Cómo protegerse de esta técnica de phishing?

En primer  lugar, los atacantes robaron mediante phishing las credenciales de los usuarios de Office 365, incluso -y esto es lo preocupante- en cuentas aseguradas con autenticación de múltiples factores (MFA). Después, los atacantes usaron esas credenciales robadas y accedieron a los buzones de los usuarios  afectados, llevando a cabo “espionaje” sobre el contenido del correo electrónico de los usuarios.

AiTM como técnica de phishing

La técnica utilizada por los atacantes fue “Adversary-in-the-middle” (AiTM, por sus siglas en inglés). Esta técnica consiste en interponer un proxy entre el usuario y el sitio web objetivo para que los destinatarios de un correo electrónico sean redirigidos a páginas  similares, pero falsas, pensadas para capturar credenciales e información de la autenticación de múltiples factores (MFA)

Phishing como AitM

Fuente: https://www.microsoft.com

La página suplantada en el caso de esta campaña de phishing fue  la de autenticación en línea de Office. La página de phishing tiene dos sesiones diferentes de seguridad (TLS): una con el sitio web real al que el usuario quiere acceder y otra falsa para el usuario, que persigue captar sus credenciales.  El sitio de phishing generado con esta técnica es visualmente idéntico al original, excepto por la URL. Esto implica que la pagina de phishing es en la práctica un agente AitM, que intercepta el proceso de  autenticación y extrayendo los datos clave de las peticiones que el usuario hace mediante HTTP. Por una parte, obtienen las contraseñas, por otra, las  cookies de sesión.  Las cookie de sesión permite al servidor real identificar  al usuario, evitando que tenga que introducir de nuevo sus  credenciales. Pero, si el atacante se hace con ellas, elude  el proceso de autenticación.

Esta técnica de AitM se puede realizar mediante kits de phishing de código abierto como Evilginx2, Modlishka y Muraena. En este caso, según Microsoft, se utilizó Evilginx2.

Fuente: https://www.microsoft.com

El secuestro del correo para realizar fraudes financieros

secuestro de correo para realizar fraude

La segunda parte de la actividad de los hackers fue el uso fraudulento de las credenciales obtenidas. Una vez realizado el ataque, los atacantes hicieron uso del acceso al buzón de correo para realizar fraudes de pago, mediante una técnica llamada “email thread hijacking”. MEdiante esta técnica el atacante “secuestra” un hilo de correo de la cuenta de la cual tiene las credenciales, enviando una respuesta a dicho hilo para conseguir que un objetivo para transfiera pagos a cuentas propiedad del atacante mediante facturas falsas, entre otros sistemas.

El atacante, para no ser percibido por el propietario de la cuenta secuestrada, establece una regla de correo para que todos los correos enviados fraudulentamente sean archivados o eliminados de su buzón de correo, sin que se de cuenta de nada.

¿Cómo protegerse de esta técnica de phishing?

Para protegerse de este tipo de ataques Microsoft recomienda a las organizaciones:

  • Implementar otras políticas de acceso condicional, utilizando señales como la IP, la pertenencia a un grupo o el estatus del dispositivos.
  • Utilizar técnicas avanzadas anti-phishing, como navegadores que identifiquen y bloqueen sitios  web potencialmente maliciosos.
  • Monitorización continua del tráfico para detectar anomalías dentro de indicadores como la localización, el país, el proveedor de internet, o los servicios anónimos. La monitorización también detecta actividades anómalas dentro del correo, como la creación de reglas sospechosas, o los envíos de cantidades inusuales de  correo.
¡SI TE GUSTÓ, COMPÁRTELO!
Estafa de phishing. ¿Qué hacer si has sido víctima de una?

Estafa de phishing. ¿Qué hacer si has sido víctima de una?

Desde comienzos de año, y de manera continuada, venimos siendo víctimas potenciales del phishing, como las que trataban de suplantar a CaixaBank y otros bancos. A pesar de todas nuestras precauciones, nos puede suceder que hayamos sido víctimas de una estafa de phishing, dado que proliferan cada vez más.  Aquí te contamos que hacer en esa situación.

Hoy día, ya la mayoría de la gente sabe que el phishing es un tipo técnica fraudulenta, que persigue suplantar la identidad de una empresa, administración o servicio de confianza, mediante un correo electrónico o página web falsos, para engañar a la víctima y obtener de él información de valor de manera ilícita.

Entre 2021 y este año, se han multiplicado el phishing y el smishing (la misma técnica, pero por sms). Ha habido ejemplos de bancos como Caixabank, Sabadell, BBVA o Santander. Ya te contamos en otra publicación sobre phishing  lo que tienes que hacer para evitar ser víctima de este tipo de fraude. Pero las técnicas son cada vez más sofisticadas. Por ejemplo, esta correo suplantando al Ministerio de Sanidad, estafa de phishing que tuvo lugar en marzo de este año, no tenía apenas faltas de ortografía y emulaba bastante bien un comunicado oficial:

¿Cómo actuar si has sido víctima de una estafa del tipo phishing?

1. CAMBIA TUS CLAVES Y/O ANULA TU TARJETA LO ANTES POSIBLE

La ley de servicios de pago establece que es obligación del usuario tomar todas las medidas razonables para proteger sus credenciales de seguridad. También debe informar sin demora a la entidad bancaria en caso de sustracción o apropiación de datos indebidos o de su tarjeta de crédito.

Si a pesar de tomar medidas, te ha sucedido, el primer paso si son las credenciales las que has introducido, es cambiarlas cuanto antes e informar al banco. En caso de que sean datos de una tarjeta bancaria o varias, debes hablar con el banco cuanto antes para anular la tarjeta o tarjetas afectadas.

2. RECOPILA TODAS LAS PRUEBAS DE QUE DISPONGAS Y DENUNCIA

El segundo e importante paso es recopilar las pruebas que tengas de la estafa de phishing (capturas de la web, correos electrónicos, SMS,…) y ponerlo en manos de las autoridades.

El INCIBE cuenta con un  formulario y un correo de ayuda para reportes de fraude de internautas que hayan sido víctimas de cualquier tipo de estafa, además de su número de ayuda 017.

La Guardia Civil cuenta con un Grupo de Delitos Telemáticos, que animan a presentar una denuncia si has sido testigo o víctima de un delito de ese tipo.

La Policía Nacional, aparte de ofrecer la opción de denunciar, lo que puedes hacer de diversas formas, cuenta también con la Brigada Central de Investigación Tecnológica, que ofrece la opción de informar sobre cualquier hecho delictivo relacionado con las redes y las tecnologías de la información.

 

3. RECUPERA TU DINERO

La ley española hace recaer sobre la entidad bancaria la obligación de reponer el dinero sustraído, en caso de se haya producido un cargo fraudulento, como es el caso de una estafa de phishing.

Aquí debes tener clara la distinción entre cargo no autorizado y cargo fraudulento. El primero es cuando proporcionas a un comercio online, voluntariamente y sin que el comercio te engañe acerca de sus datos o situación, datos de tu cuenta o tarjeta, pero la cuantía es diferente a la acordada. El cargo fraudulento se produce cuando te han sustraído indebidamente o mediante engaño tus credenciales bancarias o datos de tarjeta.

En este segundo caso, la ley impone al banco una responsabilidad casi objetiva siempre que la víctima no haya dado una autorización real a la transferencia de dinero. Solo se exonere a la entidad en caso de culpa exclusiva del perjudicado por negligencia grave. Por ejemplo, dejar el pin de la tarjeta escrito cerca de ella sería una negligencia grave, o facilitar tus credenciales bancarias a un tercero (nunca se deben facilitar, son personales e intransferibles). Sin embargo, puede que el banco intente ahorrarse pagar recurriendo  a que no has tomado las precauciones debidas como internauta. Por  eso, te remitimos  a los consejos para evitar ser víctima del fraude  del  phisihing  que ya te hemos dado con anterioridad.

Esperamos que nunca seas víctima de una estafa de phishing, pero, si ya te ha sucedido, recuerda que hay muchas cosas que aún puedes hacer, como las que hemos recogido en la presente publicación.

¡SI TE GUSTÓ, COMPÁRTELO!