Tecnología

Por estas razones tienes que estar en estado de alerta ante el “Baiting”

Entre sus peligros, este estilo de ciberdelincuencia atenta contra las cuentas bancarias

Vivimos en una época en donde los ciberdelincuentes hacen hasta lo impensado para acceder a los datos más privados y sensibles de los usuarios para así llevar a cabo robos, estafas o ataques sofisticados para que sus víctimas no se den por enterado en el momento de que son engañados.

Una de las modalidades más de moda en este 2024 es la táctica del Baiting, palabra que deriva del inglés “bait”, lo que significa en nuestro castellano “carnada”.

Aunque es una negativa tendencia en nuestros tiempos, la realidad indica que fue identificado por primera vez en la década del noventa a través de la utilización de CD con programas maliciosos, situación que se escapó de las manos y fue evolucionando hasta hoy.

Metodología

El baiting consiste en dejar al alcance de la víctima, aleatoria o no, un medio o dispositivo de almacenamiento de apariencia inofensivo, para transmitir un virus informático cuando la víctima lo inserte en su computadora.

Con los años, las técnicas adoptaron nuevas formas, como la incorporación de enlaces de redirección, archivos maliciosos, DVD, QR, etc. Y si bien el correo electrónico sigue siendo el medio más utilizado para tratar de engañar a personas, las redes sociales y las plataformas de mensajería instantánea se convirtieron en un nicho que no para de crecer.

El modus operandi de la actualidad consiste por ejemplo, en dejar en la calle llaves con un llavero que contienen un número para llamar en caso de pérdida y cuando las personas realizan la respectiva llamada, los ciberdelincuentes engañan a las víctimas al convencer que se inicie una videollamada por Whatsapp y compartir la pantalla de su celular.

Al hacerlo, el delincuente podrá acceder a todo lo que haya en el dispositivo, como sus fotos, conversaciones, e información bancaria, como contraseñas y datos de cuentas de homebanking o billeteras virtuales. Para detectar esta anomalía tienes que fijarte en estas tres características:

  1. Desestimar emails no solicitados que soliciten datos personales, o contraseñas, o inciten a descargar archivos desconocidos.
  2. No conectar en tu computadora dispositivos extraíbles (pendrives) de orígenes desconocidos.
  3. No contestar llamadas o mensajes sospechosos no solicitados.

Contenido Patrocinado

Lo Último