Ejecutómetro: 0
Dólar: 19.47 MXN
10°

Revolución en ciberestafas: ¿cómo protegerse de un devastador fraude en línea?

En un mundo donde la tecnología avanza a pasos agigantados, es fundamental mantenernos alerta y proteger nuestros datos de las amenazas cibernéticas. En esta era digital, los atacantes, armados con la poderosa inteligencia artificial, han desatado una ola de estafas cada vez más sofisticadas, capaces de despojar a las personas de información vital en un abrir y cerrar de ojos. Una de las tácticas más insidiosas consiste en crear llamadas telefónicas realistas que afirman que su cuenta de Gmail ha sido comprometida.

La gravedad de esta situación se hizo evidente cuando, en mayo, en Estados Unidos el FBI lanzó una alerta debido al aumento de incidentes de estafas impulsadas por IA. Estos actos delictivos han dejado a numerosas víctimas despojadas no solo de su dinero, sino también de su identidad, entregándola en bandeja de plata a criminales cibernéticos.

Trampas digitales

Los delincuentes, hábiles en su arte, envían enlaces maliciosos a los usuarios por correo electrónico, el cual infecta su dispositivo tan pronto como hacen clic en él. Estos enlaces conducen a servidores fraudulentos que exhiben páginas de inicio de sesión falsas, donde las víctimas, sin sospechar nada, entregan sus credenciales a los estafadores.

"Los atacantes están aprovechando la IA para crear mensajes de voz o video y correos electrónicos altamente convincentes que permiten esquemas de fraude tanto contra individuos como contra empresas", dijo Robert Tripp, agente especial del FBI. En ese momento, se recomendó activar la autenticación de dos factores (2FA) -un método para proteger la identidad en Internet-, pero los estafadores han aprendido a eludir esta protección.

Devastadora herramienta

Emergiendo de las profundidades de las redes de cibercrimen, a finales de enero de 2025 Astaroth, un nuevo kit de ciberestafa, ha revolucionado el fraude digital. Este sofisticado 'software' "elude la autenticación de dos factores (2FA) mediante el secuestro de sesión y la interceptación de credenciales en tiempo real", según los investigadores de SlashNet. Su capacidad para capturar tókenes de autenticación y 'cookies' de sesión con una velocidad y precisión asombrosas lo convierte en una herramienta devastadora en manos de los malhechores.

El ataque comienza cuando las víctimas hacen clic en un enlace de ciberestafa que las lleva a un sitio web falso diseñado para parecerse al real. Gracias a certificados SSL, las víctimas no ven advertencias de seguridad y creen que están en un entorno seguro. Al ingresar sus datos de inicio de sesión, Astaroth captura esta información antes de enviarla al servidor real y, además, registra el código 2FA en el instante en que se introduce, permitiendo al atacante recibir notificaciones en tiempo real a través de un panel web y Telegram.

Finalmente, Astaroth se apodera de las 'cookies' de sesión emitidas por el servidor legítimo después de iniciar sesión, permitiendo al atacante acceder a la cuenta sin necesidad de más credenciales, eludiendo de forma efectiva la 2FA.

¿Cómo protegernos?

Actualmente, el kit de ciberestafa Astaroth está a la venta en la internet profunda por tan solo 2.000 dólares, incluyendo seis meses de actualizaciones, advierte The Sun. Sin embargo, existen medidas sencillas que podemos tomar para protegernos, al menos parcialmente, de este tipo de fraudes.

Es esencial verificar minuciosamente la dirección de correo electrónico, prestando atención a cualquier número inusual o carácter extraño. Se debe examinar el logotipo; si no es nítido o no coincide con el del sitio oficial, es una señal de advertencia. Los errores ortográficos o gramaticales son también indicadores de estafas. Antes de hacer clic en un enlace, es necesario pasar el ratón por encima para comprobar la URL; si no parece correcta, ¡no haga clic! Se debe desconfiar de mensajes de seguimiento; si se recibe otro correo sobre un pago tras haber respondido, es probable que sea un intento de estafa.

No debemos subestimar estos ataques; los delincuentes han perfeccionado sus técnicas empleando clonación de voz y video para hacerse pasar por personas de confianza, desde familiares hasta colegas. Si alguna vez hay la más mínima duda, se debe colgar de inmediato o ignorar esos correos electrónicos sospechosos. Gmail, por ejemplo, con su vasto océano de más de 1.800 millones de usuarios, se convierte en un blanco irresistible para quienes buscan explotar la confianza.

Con información de actualidad.rt.com

Tips al momento

 Se le fue el audio en plena tómbola al TSJ

Esta tarde se les fue el audio por cuestiones técnicas al Comité de Evaluación del Poder Judicial mientras sorteaba los listados a jueces y magistrados 

El comité, que al parecer tuvo como coordinación a Francisco Fierro dio como  justificación  una  disculpa y que "queda ante notario" como supervisor del proceso de tómbola.

Francisco Fierro, reconoció el error y confirmó que quedó asentado ante representante de la notaría 23, mencionando como representante a la Lic. Verónica De las Rosas Flores.

Notas recientes