Los amigos y familiares de Antonio Álvarez pensaron que lo estaba ayudando al transferirle dinero por un supuesto problema dental. Sin embargo, esos montos nunca llegaron a su cuenta, sino a la de un par de estafadores. Esto fue posible ya que al hombre le robaron su celular el pasado 7 de octubre, sin embargo, el problema no quedó ahí. Los ladrones estudiaron todas sus conversaciones de WhatsApp para saber cómo escribirle a cada uno de sus contactos, haciéndose pasar por él.
Especialistas afirman que los delincuentes no están satisfechos solamente con robar el dispositivo, sino que le sacarán provecho a toda la información que encuentren dentro. De ese modo, pueden extraer datos personales de sus víctimas y extorsionarlas.
Inicio del drama
Antonio mencionó que dos personas armadas salieron de un auto a la altura de la cuadra 2 de la calle Virginia Candamo en San Miguel. “Me amenazaron para que les de mi celular y contraseña. Pero el problema vino al día siguiente. Los delincuentes mandaron mensajes a mis familiares, amigos y compañeros de trabajo por medio de WhatsApp para obtener dinero. Estaban escribiendo como si fuera yo. Evidenciaban que habían revisado cómo le hablaba a cada uno de mis contactos”, dijo.
Precisó que uno de sus amigos cercanos transfirió 4.000 soles, su jefe 270, y un colega 180. Todos terminaron siendo estafados. “Fueron transferencias por medio de Yape (...). He mandado varios correos al soporte de WhatsApp y hasta ahora no logran cerrar mi cuenta, prácticamente mi perfil ha quedado en manos de delincuentes”, acotó.
El hombre considera que hay inacción por parte de las autoridades. “Fui a la Comisaría de San Miguel y me dijeron que eso siempre pasa en dicha zona. Parece no haber un patrullaje integrado entre los serenos y la PNP”, comentó.
Los riesgos más allá del dispositivo
Ricardo Elías, abogado experto en cibercriminalidad, señaló a este Diario que las personas deben ver su teléfono como una computadora. “No es solo un dispositivo para hacer llamadas, el delincuente puede acceder a tu lista de contactos para hacerse pasar por ti con el cuento de pedir dinero prestado”, dijo.
“Además, si guardas alguna foto o video íntimo, podrías ser objeto de extorsión. Luego de todo eso, ya podrían venderlo, pero eso es lo que menos les importa, lo que quieren es la información”, agregó.
Rodrigo Ochoa, líder de automatización en Moventi y experto en temas digitales, sostuvo que el punto más crítico es el bancario. “Pueden vaciarte todo el dinero de tu cuenta. Uno de los problemas principales es que las personas suelen usar su fecha de cumpleaños como contraseña”, dijo.
Los expertos afirmaron que, en promedio, un ladrón suele revisar de siete a ocho aplicaciones de un celular robado antes de venderlo, esto con la intención de utilizar la información de su víctima para seguir delinquiendo. Estas apps están distribuidas en siete ejes: correo electrónico, aplicativos de bancos, monederos electrónicos (Yape, Plin, entre otros), redes sociales (Instagram, Facebook o TikTok), servicios de mensajería (WhatsApp o Telegram), cuentas de almacenamiento (iCloud o Google Photos) y la aplicación de notas.
De enero a setiembre del 2023, se han registrado, en total, 1.286.435 reportes de robos de celulares a nivel nacional, de acuerdo a la información facilitada por las empresas operadoras al Organismo Supervisor de Inversión Privada en Telecomunicaciones (Osiptel). Asimismo, en setiembre de este año, se registraron 4.659 reportes por robo en todo el país, en promedio, por día.
De acuerdo al Registro Nacional de Equipos Terminales Móviles para la Seguridad (Renteseg), de enero a setiembre, la mayor cantidad de reportes de equipos móviles robados por hora (en promedio) se realizan los días lunes (232), seguido de los sábados (207) y los martes (191). Además, las 10 de la mañana (347), el mediodía (315) y las 7 de la noche (313) son las horas pico de mayor robo de celulares durante la semana.
Mes 2023 | Equipos sustraídos |
---|---|
Enero | 138 495 |
Febrero | 142 087 |
Marzo | 146 666 |
Abril | 145 677 |
Mayo | 150 553 |
Junio | 137 008 |
Julio | 144 035 |
Agosto | 142 140 |
Setiembre | 139 774 |
Paso a paso
De acuerdo a los expertos consultados por El Comercio, el primer paso suele ser hacerse pasar por el dueño del celular para pedir dinero a los contactos de WhatsApp. Eduardo Quesquén, gerente de Tecnología de Moventi, explicó que “el ladrón suele retirar el chip para colocarlo en otro dispositivo y así conseguir la lista completa de contactos”.
Luego, el estafador trata de acceder a los correos electrónicos y notas de la víctima. De esa manera, es capaz de obtener información confidencial, como contraseñas y detalles financieros. El experto resaltó que después el delincuente trata de robar grandes cantidades de dinero de las cuentas bancarias del usuario.
Posteriormente, buscará fotos y videos comprometedores que pueda utilizar para extorsionar a la víctima, esto desde la cuenta de iCloud o Google Photos. Quesquén indicó que el ladrón también puede revisar las redes sociales del afectado para conseguir mayor información sobre su vida, además, tratará de cambiar las claves para cometer el delito de suplantación de identidad. Después de todos esos pasos, considerará vender el dispositivo completo o por partes.
¿Cómo evito que entren a mi WhatsApp?
Gustavo Vallejo, especialista en ciberseguridad, señaló que WhatsApp permite a los usuarios poner una clave para ingresar. “Esta contraseña es diferente a la que utilizas para entrar a tu celular. De ese modo, cada vez que entras a la app, pones una clave. Algunas personas prefieren no hacerlo por facilidad ya que revisan sus dispositivos muchas veces al día, pero la seguridad es mejor que la comodidad”, precisó. Así, a pesar de que el dispositivo esté desbloqueado, la aplicación seguirá bloqueada.
Ricardo Elías agregó que los ciudadanos también pueden colocarle una contraseña a su tarjeta SIM. De esa manera, si los estafadores insertan la tarjeta en otro celular porque el robado está bloqueado, no podrán acceder a la información ya que necesitarán una clave.
“Si un ladrón roba mi teléfono, puedo evitar que entre a mi WhatsApp solicitando a mi empresa de telefonía la reposición de mi tarjeta SIM y luego volver a instalar el WhatsApp en un nuevo dispositivo; de tal manera que mi WhatsApp se desvincule del dispositivo que fue sustraído”, añadió el Ministerio Público a este Diario.
¿Cómo evito que entren a mi correo, redes y cuentas del banco?
El experto Elías adicionó que, tanto para el correo electrónico como para las redes sociales, es importante contar con códigos de doble verificación. “Si te roban el celular, el delincuente no ingresará solo con tu usuario y contraseña, sino que también necesitará un código, el cual usualmente llega a otro correo o por medio de un mensaje de texto”, dijo.
LEE TAMBIÉN: Clonan rostros de conductoras peruanas de TV para usarlos en publicidad engañosa: nuevo caso de deepfake y qué medidas de prevención tomar
Por ello, recomienda que las personas tengan un segundo equipo que usen en casa y cuyo número sirva de doble verificación para así recuperar las cuentas del teléfono robado.
Por su parte, Gustavo Vallejo acotó que no hay que tener las claves guardadas de manera automática en los aplicativos de bancas móviles. “Es necesario cambiar las contraseñas de todas tus redes una vez te hayan robado”, agregó Rodrigo Ochoa.
¿Y qué pasa con mis fotos, videos y datos personales?
Ochoa resaltó que existen aplicaciones para bloquear celulares robados o extraviados y eliminar su contenido de forma remota y rápida, en el caso de Android es Find My Device, y para los iPhones es Find Me.
LEE TAMBIÉN: Lince: vecinos y comercios atrapados entre las extorsiones y el miedo constante
Además, Ricardo Elías precisó que, si las imágenes y videos están sincronizados con la nube del teléfono, estos también pueden ser borrados remotamente. El experto añadió que, respecto a la dirección o sueldo, son datos más complejos de eliminar, sobre todo si la plataforma donde están almacenados no tiene un sistema de seguridad potente. “En ese caso, antes de llenar un formulario o una solicitud virtual, pregúntate si realmente es necesario colocar tu dirección, número de DNI, entre otros. Si no es algo mandatorio, no lo hagas”, recomendó.
“Hay que evitar usar ese tipo de información, pero si tienes que utilizarla, instala un sistema de resguardo de seguridad en tu teléfono. En mi caso suelo usar un antivirus que me permite tener carpetas seguras con dicha información a la que solo yo puedo ingresar”, adicionó Rodrigo Ochoa.
Canales de apoyo
Ricardo Elías mencionó que, desde el lado del sector privado, el Observatorio Peruano de Cibercriminalidad atiende a víctimas que han sufrido este tipo de ataques. Señaló también que es importante que el usuario llame a su operadora móvil y a los bancos para cancelar todas las cuentas que tiene a su nombre.
Rodrigo Ochoa adicionó que, respecto a casos de suplantación de identidad, los ciudadanos pueden comunicarse directamente con el soporte de cada red social para demostrar el fraude. “Te comunicas con el personal y seguirás un protocolo donde seguramente te solicitarán una reunión para verificar que eres tú y te darán una solución. El proceso puede demorar, pero así será posible recuperar tu cuenta o eliminarla”, dijo.
Eduardo Quesquén resaltó que, con una denuncia policial, los ciudadanos pueden demostrar que las acciones que se hayan ejecutado posteriormente al robo no son su responsabilidad, como un posible lavado de dinero o tráfico ilícito cometido por los ladrones.
Finalmente, Juan Humberto Flores, fiscal superior y coordinador nacional de ciberdelincuencia, informó a El Comercio que se puede solicitar ayuda a la Policía Nacional del Perú y al Ministerio Público. Además, indicó que el ciudadano puede recurrir a la Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima Centro, la Fiscalía Provincial Transitoria Especializada en Delitos de Ciberdelincuencia de La Libertad y la Fiscalía Provincial Transitoria Especializada en Delitos de Ciberdelincuencia de Arequipa.
TE PUEDE INTERESAR
- Denuncian intervenciones arbitrarias en Miraflores por actividades recreativas en la calle: ¿hay una normativa que las avale?
- Cuidado con las “letras chiquitas” en contratos: más de 90 ciudadanos acusan a empresa de autos por presuntos cobros indebidos de hasta US$ 500
- De falsas notificaciones judiciales a apoderarse de tu teclado: las más sofisticadas modalidades de phishing
Contenido Sugerido
Contenido GEC