CIBERCRIMEN | Noticias | 20 ABR 2015

Cómo evitar ser víctimas de falsas llamadas de servicios técnicos

El investigador de ESET David Harley profundiza en las técnicas seguidas por los estafadores que, haciéndose pasar por técnicos de soporte informático, acceden al sistema de sus víctimas para robar datos, dinero o destruir información.
seguridad_estafa_telefonica
Hilda Gómez

Son innumerables las tretas de los ciberdelincuentes para lograr su propósito, entre ellas hacerse pasar por falsos técnicos de soporte informático. David Harley, investigador senior de ESET, ha publicado el informe “Soporte técnico: estafadores con la navaja entre los dientes”, en el que ofrece consejos para evitar caer en las trampas urdidas por por estos delicuentes que contactan con sus víctimas vía telefónica para intentar resolver supuestos fallos de seguridad en el ordenador y acceder así a sus sistemas. Su objetivo es obtener dinero de la víctima que paga los servicios del falso técnico; sustraer datos confidenciales, como el acceso a las cuentas bancarias o detalles de la tarjeta de crédito; destruir la información del usuario, o incluso bloquear el acceso al sistema, si la víctima no cumple con las amenazas.

David Harley afirma haber recibido muchas peticiones de ayuda procedentes de personas que han dejado al estafador acceder a su sistema. “La mejor forma de evitar problemas como éste es ser precavidos y no otorgar accesos a cualquier persona”, señala Harley. Entre sus recomendaciones esta el no confiar en llamadas recibidas en frío o preguntar el porqué de la llamada, verificar la fuente y la autenticidad de la llamada, y preguntar al supuesto técnico cómo ha descubierto el fallo de seguridad en el sistema. El informe también recomienda no intentar engañar al estafador. Si la víctima se da cuenta de los  objetivos del delincuente, la mejor conducta es rechazar sus servicios y dirigirse al servicio técnico oficial.

“El problema es más fácil de resolver cuando las víctimas pueden reiniciar el ordenador desde unidades externas. También es interesante considerar la posibilidad de utilizar herramientas de recuperación del registro que ayuden a la restauración del sistema”, añade Harley.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información