¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas
Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar «ser ligado» en vez de «ligar». Esto ocurre en febrero de 2022.
¿Qué tiene esto que ver con un perito informático?
Estamos hablado de un delito que se comete con medios telemáticos mientras «se liga» y ahí como Peritos Informáticos expertos en ciberseguridad y técnicas de phishing, queremos avisar y prevenir a nuestros clientes y lectores del blog, que medidas de precaución se deben tomar y que es lo que realmente se puede hacer aquí en vez de una peritación informática.
La primera pregunta que nos puede surgir es ¿Cómo se produce el robo de cuentas bancarias mientras se liga? Vamos a explicar el proceso que, por ahora, sólo se está dando en las grandes ciudades y a la que no se le está dando publicidad.
Se trata de bandas de Europa del Este que operan en España (y en otros países) y cuyo modus operandi es el más antiguo de todos los tiempos, el sexo. Esta situación que contamos es real y sin datos personales: imaginemos una fiesta entre amigos en una gran ciudad de España y acaban en un lugar de copas, altas horas de la noche y pagos de copas a través del móvil usando NFC y la huella dactilar como método de autentificación y alguien se fija.
Hombre mediana edad de complexión normal y se le acerca una mujer atrayente muy interesada en conversar con él.
Queremos hacer hincapié en que también tenemos constancia de que existen casos al revés. Y que por tanto no es una postura sexista. Sin embargo, la estadística se decanta más por el primero.
Primeras palabras de aproximamiento y la palabra «triunfo» en la cabeza de la víctima. Aunque parezca ya pasado de fecha, pastillita, polvos o alguna otra fórmula en la bebida de la persona que está siendo cazada y al cabo de un rato la propuesta de vamos a un sitio más tranquilo.
Ya tenemos a nuestra víctima a solas, mientras el resto del grupo clama por su héroe o heroína que ha terminado la noche de una forma fantástica. Pero resulta que el producto en la bebida está haciendo su efecto como la «burundanga» de antes.
Un banco en el parque, una habitación de hotel, el asiento del coche… todo vale para que la chica o el chico atacante pueda coger el móvil de la víctima y usar el dedo o la cara del adormilado para acceder al terminal. Todo abierto, disponible. ¿Cuántas aplicaciones de bancos se abren con la huella o con la cara? Si nos están dando publicidad de que es lo mejor.
Ya estamos en el banco y ahora una transferencia urgente inmediata. Comisión, da igual. Pone todos los datos, pero hace falta la autentificación de segundo nivel, un SMS… ¿A dónde llega el SMS de verificación? Sí, al móvil que tiene en la mano el atacante. Y como por arte de magia ya tiene el dinero en su cuenta. Y así el robo de cuentas bancarias mientras ligas se ha completado.
Pero atención porque aún hay más. Queremos recordar a todos nuestros clientes y lectores que muchos bancos online permiten solicitar un préstamo preconcedido que es inmediatamente ingresado en la cuenta bancaria y que acto seguido será transferido a la cuenta del atacante.
Cuando la víctima vuelve en sí, sigue teniendo su móvil. En ese momento no recordará que ha sucedido, aparentemente no querían robárselo. Peccata Minuta. Tienen miles de euros.
¿Puede la víctima recuperar su dinero?
Lamentablemente no, en todos los casos ocurridos las entidades bancarias no aprecian delito al ser una transferencia validada por la persona titular de la cuenta (la víctima) y realizando todos los pasos de verificación con la huella o el SMS. Se considera pues, una operación correcta y hecha con consentimiento pleno.
Aunque el protocolo de actuación dicta que hay que presentar la denuncia, ningún banco actuará en tu defensa, ya que ha sido tu huella quien ha hecho la transferencia, que era tu línea y que el SMS ha llegado a tu terminal. ¿Cómo demuestras que no has sido tu?
Recomendaciones de nuestro equipo de peritos informáticos
Esta historia es verdadera y ha ocurrido varias veces. En casos como este ni siquiera la pericia forense puede ayudar a la víctima, lo único que podemos hacer como peritos informáticos aquí, a parte de la investigación de entorno es aconsejar que se usen contraseñas que sólo nosotros tengamos memorizadas.
Para que la facilidad de usar la huella o el reconocimiento facial no juegue en nuestra contra. Porque aún podemos protegernos. Por eso escribimos este artículo, hasta que se inventen otra cosa.
Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página web, estaremos encantados de atenderle.
Otros casos de ciberseguridad