Robo de cuentas bancarias mientras ligas - peritos informaticos

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas.

Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar «ser ligado» en vez de «ligar». Esto ocurre en febrero de 2022.

¿Qué tiene esto que ver con un perito informático?

Estamos hablado de un delito que se comete con medios telemáticos mientras «se liga» y ahí como Peritos Informáticos expertos en ciberseguridad y técnicas de phishing, queremos avisar y prevenir a nuestros clientes y lectores del blog, que medidas de precaución se deben tomar y que es lo que realmente se puede hacer aquí en vez de una peritación informática.

La primera pregunta que nos puede surgir es ¿Cómo se produce el robo de cuentas bancarias mientras se liga? Vamos a explicar el proceso que, por ahora, sólo se está dando en las grandes ciudades y a la que no se le está dando publicidad.

Se trata de bandas de Europa del Este que operan en España (y en otros países) y cuyo modus operandi es el más antiguo de todos los tiempos, el sexo. Esta situación que contamos es real y sin datos personales: imaginemos una fiesta entre amigos en una gran ciudad de España y acaban en un lugar de copas, altas horas de la noche y pagos de copas a través del móvil usando NFC y la huella dactilar como método de autentificación y alguien se fija.

Robo de cuentas bancarias mientras ligas

Hombre mediana edad de complexión normal y se le acerca una mujer atrayente muy interesada en conversar con él.

Queremos hacer hincapié en que también tenemos constancia de que existen casos al revés. Y que por tanto no es una postura sexista. Sin embargo, la estadística se decanta más por el primero.

Primeras palabras de aproximamiento y la palabra «triunfo» en la cabeza de la víctima. Aunque parezca ya pasado de fecha, pastillita, polvos o alguna otra fórmula en la bebida de la persona que está siendo cazada y al cabo de un rato la propuesta de vamos a un sitio más tranquilo.

Ya tenemos a nuestra víctima a solas, mientras el resto del grupo clama por su héroe o heroína que ha terminado la noche de una forma fantástica. Pero resulta que el producto en la bebida está haciendo su efecto como la «burundanga» de antes.

Un banco en el parque, una habitación de hotel, el asiento del coche… todo vale para que la chica o el chico atacante pueda coger el móvil de la víctima y usar el dedo o la cara del adormilado para acceder al terminal. Todo abierto, disponible. ¿Cuántas aplicaciones de bancos se abren con la huella o con la cara? Si nos están dando publicidad de que es lo mejor.

Ya estamos en el banco y ahora una transferencia urgente inmediata. Comisión, da igual. Pone todos los datos, pero hace falta la autentificación de segundo nivel, un SMS… ¿A dónde llega el SMS de verificación? Sí, al móvil que tiene en la mano el atacante. Y como por arte de magia ya tiene el dinero en su cuenta. Y así el robo de cuentas bancarias mientras ligas se ha completado.

Pero atención porque aún hay más. Queremos recordar a todos nuestros clientes y lectores que muchos bancos online permiten solicitar un préstamo preconcedido que es inmediatamente ingresado en la cuenta bancaria y que acto seguido será transferido a la cuenta del atacante.

Cuando la víctima vuelve en sí, sigue teniendo su móvil. En ese momento no recordará que ha sucedido, aparentemente no querían robárselo. Peccata Minuta. Tienen miles de euros.

¿Puede la víctima recuperar su dinero?

Lamentablemente no, en todos los casos ocurridos las entidades bancarias no aprecian delito al ser una transferencia validada por la persona titular de la cuenta (la víctima) y realizando todos los pasos de verificación con la huella o el SMS. Se considera pues, una operación correcta y hecha con consentimiento pleno.

Aunque el protocolo de actuación dicta que hay que presentar la denuncia, ningún banco actuará en tu defensa, ya que ha sido tu huella quien ha hecho la transferencia, que era tu línea y que el SMS ha llegado a tu terminal. ¿Cómo demuestras que no has sido tu?

Recomendaciones de nuestro equipo de peritos informáticos

Esta historia es verdadera y ha ocurrido varias veces. En casos como este ni siquiera la pericia forense puede ayudar a la víctima, lo único que podemos hacer como peritos informáticos aquí, a parte de la investigación de entorno es aconsejar que se usen contraseñas que sólo nosotros tengamos memorizadas.

Para que la facilidad de usar la huella o el reconocimiento facial no juegue en nuestra contra. Porque aún podemos protegernos. Por eso escribimos este artículo, hasta que se inventen otra cosa.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otros casos de ciberseguridad

Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a...
estafa online-peritos informaticos

Los 4 tipos más comunes de estafa online

El preocupante crecimiento de las estafas online. En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además...
reconstrucciones en 3D de accidentes de tráfico

Reconstrucciones en 3D de accidentes de tráfico

Peritar accidentes de tráfico | Reconstrucción 3D de accidentes de tráfico | Informes de biomecánica | Análisis de las trayectorias | Reconstrucción del accidente...
Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

Caso de éxito sobre pornografía infantil

Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto...
borrar-opiniones-google-peritos informáticos

Borrar opiniones falsas en Google my Business

Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on...
app android espian - peritos informaticos

¿Se puede espiar un teléfono móvil?

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
Como saber si me estan espiando el WhatsApp. Programas espia-peritos informaticos.jpeg

Como saber si me están espiando el WhatsApp. Programas espía

Cómo saber si me están espiando el WhatsApp. Programas espía Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo...
Un extrabajador entra en el servidor para destruir informacion-Globatika Peritos Informaticos

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.