Robo de cuentas bancarias mientras ligas - peritos informaticos

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas

Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar «ser ligado» en vez de «ligar». Esto ocurre en febrero de 2022.

¿Qué tiene esto que ver con un perito informático?

Estamos hablado de un delito que se comete con medios telemáticos mientras «se liga» y ahí como Peritos Informáticos expertos en ciberseguridad y técnicas de phishing, queremos avisar y prevenir a nuestros clientes y lectores del blog, que medidas de precaución se deben tomar y que es lo que realmente se puede hacer aquí en vez de una peritación informática.

La primera pregunta que nos puede surgir es ¿Cómo se produce el robo de cuentas bancarias mientras se liga? Vamos a explicar el proceso que, por ahora, sólo se está dando en las grandes ciudades y a la que no se le está dando publicidad.

Se trata de bandas de Europa del Este que operan en España (y en otros países) y cuyo modus operandi es el más antiguo de todos los tiempos, el sexo. Esta situación que contamos es real y sin datos personales: imaginemos una fiesta entre amigos en una gran ciudad de España y acaban en un lugar de copas, altas horas de la noche y pagos de copas a través del móvil usando NFC y la huella dactilar como método de autentificación y alguien se fija.

Robo de cuentas bancarias mientras ligas

Hombre mediana edad de complexión normal y se le acerca una mujer atrayente muy interesada en conversar con él.

Queremos hacer hincapié en que también tenemos constancia de que existen casos al revés. Y que por tanto no es una postura sexista. Sin embargo, la estadística se decanta más por el primero.

Primeras palabras de aproximamiento y la palabra «triunfo» en la cabeza de la víctima. Aunque parezca ya pasado de fecha, pastillita, polvos o alguna otra fórmula en la bebida de la persona que está siendo cazada y al cabo de un rato la propuesta de vamos a un sitio más tranquilo.

Ya tenemos a nuestra víctima a solas, mientras el resto del grupo clama por su héroe o heroína que ha terminado la noche de una forma fantástica. Pero resulta que el producto en la bebida está haciendo su efecto como la «burundanga» de antes.

Un banco en el parque, una habitación de hotel, el asiento del coche… todo vale para que la chica o el chico atacante pueda coger el móvil de la víctima y usar el dedo o la cara del adormilado para acceder al terminal. Todo abierto, disponible. ¿Cuántas aplicaciones de bancos se abren con la huella o con la cara? Si nos están dando publicidad de que es lo mejor.

Ya estamos en el banco y ahora una transferencia urgente inmediata. Comisión, da igual. Pone todos los datos, pero hace falta la autentificación de segundo nivel, un SMS… ¿A dónde llega el SMS de verificación? Sí, al móvil que tiene en la mano el atacante. Y como por arte de magia ya tiene el dinero en su cuenta. Y así el robo de cuentas bancarias mientras ligas se ha completado.

Pero atención porque aún hay más. Queremos recordar a todos nuestros clientes y lectores que muchos bancos online permiten solicitar un préstamo preconcedido que es inmediatamente ingresado en la cuenta bancaria y que acto seguido será transferido a la cuenta del atacante.

Cuando la víctima vuelve en sí, sigue teniendo su móvil. En ese momento no recordará que ha sucedido, aparentemente no querían robárselo. Peccata Minuta. Tienen miles de euros.

¿Puede la víctima recuperar su dinero?

Lamentablemente no, en todos los casos ocurridos las entidades bancarias no aprecian delito al ser una transferencia validada por la persona titular de la cuenta (la víctima) y realizando todos los pasos de verificación con la huella o el SMS. Se considera pues, una operación correcta y hecha con consentimiento pleno.

Aunque el protocolo de actuación dicta que hay que presentar la denuncia, ningún banco actuará en tu defensa, ya que ha sido tu huella quien ha hecho la transferencia, que era tu línea y que el SMS ha llegado a tu terminal. ¿Cómo demuestras que no has sido tu?

Recomendaciones de nuestro equipo de peritos informáticos

Esta historia es verdadera y ha ocurrido varias veces. En casos como este ni siquiera la pericia forense puede ayudar a la víctima, lo único que podemos hacer como peritos informáticos aquí, a parte de la investigación de entorno es aconsejar que se usen contraseñas que sólo nosotros tengamos memorizadas.

Para que la facilidad de usar la huella o el reconocimiento facial no juegue en nuestra contra. Porque aún podemos protegernos. Por eso escribimos este artículo, hasta que se inventen otra cosa.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otros casos de ciberseguridad

perito-informatico-vulnerabilidad-gmail-2018

Vulnerabilidad correo electrónico

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los...
¿Cómo roban contraseñas de IONOS?

¿Cómo roban contraseñas de IONOS?

¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le...
fake news peritos informaticos

Fake News: ¿Qué es verdad y qué es mentira en Internet?

Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a...
Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

Caso de éxito sobre pornografía infantil

Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto...
Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023: Un Análisis Profundo sobre la Cibercriminalidad En agosto de 2023, el Ministerio del Interior de España presentó un...
formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
facetime peritos informaticos

Te escuchan sin descolgar

Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada,...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo...