Robo de cuentas bancarias mientras ligas - peritos informaticos

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas.

Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar «ser ligado» en vez de «ligar». Esto ocurre en febrero de 2022.

¿Qué tiene esto que ver con un perito informático?

Estamos hablado de un delito que se comete con medios telemáticos mientras «se liga» y ahí como Peritos Informáticos expertos en ciberseguridad y técnicas de phishing, queremos avisar y prevenir a nuestros clientes y lectores del blog, que medidas de precaución se deben tomar y que es lo que realmente se puede hacer aquí en vez de una peritación informática.

La primera pregunta que nos puede surgir es ¿Cómo se produce el robo de cuentas bancarias mientras se liga? Vamos a explicar el proceso que, por ahora, sólo se está dando en las grandes ciudades y a la que no se le está dando publicidad.

Se trata de bandas de Europa del Este que operan en España (y en otros países) y cuyo modus operandi es el más antiguo de todos los tiempos, el sexo. Esta situación que contamos es real y sin datos personales: imaginemos una fiesta entre amigos en una gran ciudad de España y acaban en un lugar de copas, altas horas de la noche y pagos de copas a través del móvil usando NFC y la huella dactilar como método de autentificación y alguien se fija.

Robo de cuentas bancarias mientras ligas

Hombre mediana edad de complexión normal y se le acerca una mujer atrayente muy interesada en conversar con él.

Queremos hacer hincapié en que también tenemos constancia de que existen casos al revés. Y que por tanto no es una postura sexista. Sin embargo, la estadística se decanta más por el primero.

Primeras palabras de aproximamiento y la palabra «triunfo» en la cabeza de la víctima. Aunque parezca ya pasado de fecha, pastillita, polvos o alguna otra fórmula en la bebida de la persona que está siendo cazada y al cabo de un rato la propuesta de vamos a un sitio más tranquilo.

Ya tenemos a nuestra víctima a solas, mientras el resto del grupo clama por su héroe o heroína que ha terminado la noche de una forma fantástica. Pero resulta que el producto en la bebida está haciendo su efecto como la «burundanga» de antes.

Un banco en el parque, una habitación de hotel, el asiento del coche… todo vale para que la chica o el chico atacante pueda coger el móvil de la víctima y usar el dedo o la cara del adormilado para acceder al terminal. Todo abierto, disponible. ¿Cuántas aplicaciones de bancos se abren con la huella o con la cara? Si nos están dando publicidad de que es lo mejor.

Ya estamos en el banco y ahora una transferencia urgente inmediata. Comisión, da igual. Pone todos los datos, pero hace falta la autentificación de segundo nivel, un SMS… ¿A dónde llega el SMS de verificación? Sí, al móvil que tiene en la mano el atacante. Y como por arte de magia ya tiene el dinero en su cuenta. Y así el robo de cuentas bancarias mientras ligas se ha completado.

Pero atención porque aun hay más. Queremos recordar a todos nuestros clientes y lectores que muchos bancos online permiten solicitar un préstamo preconcedido que es inmediatamente ingresado en la cuenta bancaria y que acto seguido será transferido a la cuenta del atacante.

Cuando la víctima vuelve en sí, sigue teniendo su móvil. En ese momento no recordará que ha sucedido, aparentemente no querían robárselo. Peccata Minuta. Tienen miles de euros.

¿Puede la víctima recuperar su dinero?

Lamentablemente no, en todos los casos ocurridos las entidades bancarias no aprecian delito al ser una transferencia validada por la persona titular de la cuenta (la víctima) y realizando todos los pasos de verificación con la huella o el SMS. Se considera pues, una operación correcta y hecha con consentimiento pleno.

Aunque el protocolo de actuación dicta que hay que presentar la denuncia, ningún banco actuará en tu defensa, ya que ha sido tu huella quien ha hecho la transferencia, que era tu línea y que el SMS ha llegado a tu terminal. ¿Cómo demuestras que no has sido tu?

Recomendaciones de nuestro equipo de peritos informáticos

Esta historia es verdadera y ha ocurrido varias veces. En casos como este ni siquiera la pericia forense puede ayudar a la víctima, lo único que podemos hacer como peritos informáticos aquí, a parte de la investigación de entorno es aconsejar que se usen contraseñas que sólo nosotros tengamos memorizadas.

Para que la facilidad de usar la huella o el reconocimiento facial no juegue en nuestra contra. Porque aún podemos protegernos. Por eso escribimos este artículo, hasta que se inventen otra cosa.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otros casos de ciberseguridad

formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

Cómo denunciar el acoso telefónico.

Antes de ahondar más en la materia, debemos comenzar explicando qué entendemos por acoso telefónico, para saber cómo y cuándo denunciar el acoso telefónico. Nos...
reconstrucciones en 3D de accidentes de tráfico

Reconstrucciones en 3D de accidentes de tráfico

Peritar accidentes de tráfico | Reconstrucción 3D de accidentes de tráfico | Informes de biomecánica | Análisis de las trayectorias | Reconstrucción del accidente...
estafa online-peritos informaticos

Los 4 tipos más comunes de estafa online

El preocupante crecimiento de las estafas online. En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones...
maltego peritos informaticos

Maltego, encuentra información de personas

Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
Phishing en servidores y páginas web

Phishing en servidores y páginas web

Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de...