ELOBSERVADOR ESTAFAS VIRTUALES, PELIGRO REAL

Cuentos del tío 3.0: hecha la red, hecha la trampa

Internet se convirtió en un espacio de encuentro por excelencia. Pero estos avances también se tradujeron en novedosas formas de delito.

PERFIL COMPLETO

Foto:Cedoc

Las nuevas tecnologías, las redes y los distintos dispositivos modificaron sensiblemente la forma de relacionarse. Cada uno de estos cambios alteró la manera de comunicarse y hasta de hablar. La información se genera constantemente. Está disponible en todas partes: el usuario es más público –o, mejor dicho, menos privado– de lo que parece. Pero como toda herramienta, por más benevolente y eficaz que sea, depende de la mano que haga el clic.

Sebastián Martínez lo entendió hace algunos meses. El día de su cumpleaños lo saludaron casi todos sus contactos de Facebook, que no eran pocos. También recibió la solicitud de amistad de Julia N. Precious. No le pareció raro no tener contactos en común, o que sólo tenía una foto en la que ni siquiera se le veía el rostro, y la aceptó. Esa noche celebraron con una charla que se extendió durante varias horas. La relación se profundizó en las semanas siguientes, siempre sostenida por el traductor de Google, puesto que ella sólo hablaba inglés. Hasta que llegó el pedido.

“Me dijo que su padre tenía un problema de salud. Que la única forma de ayudarla era con dinero. Para zafar le dije que no tenía forma de hacerlo. Y, finalmente, ella me sugirió que le pase el número de la tarjeta de crédito a mis padres”, contó a PERFIL el joven. Ese fue el punto final de la novela. Horas después, la cuenta de Precious ya no existía.

Buscando en foros, Sebastián comprendió que este tipo de fraudes se repite en todas las latitudes. Las historias van desde un soldado estadounidense que pide plata para sobrellevar las dificultades del combate, pasando por un vendedor que tiene ofertas inigualables en electrodomésticos, hasta jóvenes que piden dinero a cambio de fotos íntimas. Las víctimas se multiplican y las estafas se suman de a millones. Se trata de una industria del engaño que potenció sus actividades a partir de la explosión de las nuevas tecnologías.

Cambia, todo cambia. El especialista en seguridad informática Gerardo Martín Chaile explicó a PERFIL que “hay que pensar estos procedimientos como una evolución del cuento del tío, pero llevados a las redes sociales”. A la par de los avances de los distintos soportes, la metodología de los fraudes se tornó más eficaz.

En la década del 70, el ingeniero estadounidense Ray Tomlinson creó, mediante la interconexión entre computadoras y la mensajería digital, el primer correo electrónico. Debieron pasar varios años para que el invento se popularizara.

“Cuando llegó el boom, comenzaron las primeras estafas. A los usuarios les llegaba un mail en el que decía que habían recibido premios o herencias. Pero, para destrabar algunas cuestiones, debían desembolsar una cantidad de dinero, que siempre era mucho menor al premio. La gente confiaba y pagaba. Como era de esperar, la otra parte nunca cumplía con la promesa”, reconstruyó Chaile.

Con el desembarco de distintas áreas de servicios a la web, estas prácticas crecieron. “Los bancos, por ejemplo, comenzaron a ofrecer diferentes formas de atención, como el home banking. Entonces, había hackers que se dedicaban a falsear direcciones de correo legítimas de estas entidades y luego les pedían las claves a los clientes. He visto casos en los que se vaciaron cuentas”, reveló.

Tras la explosión de las redes sociales, este tipo de delitos tomaron otro color. De lo que fue un comienzo casi artesanal, se generó un importante negocio de gran escala a partir de una estructura mayor, mejor equipada y más profesional. No se puede comprender estas operaciones por fuera del concepto de “ingeniería social”.

La ciencia de la ficción. “Todos ignoramos algo, pero no todos ignoramos lo mismo”. La frase la pronunció Albert Einstein y es una de las citas preferidas de Claudio Caracciolo, experto en seguridad informática y estudioso de la ingeniería social.

Partiendo de la premisa de que el conocimiento es poder, las palabras del Nobel dan la pauta de lo que significa el valor de la información en nuestros días. “Basta con entregar un dato, que puede parecer mínimo, para construir un ataque”, advirtió a PERFIL Caracciolo.

El mérito no se encuentra en la sofisticación de la tecnología empleada, sino en la manera en que se construye una ficción. Para eso, el especialista retoma el ejemplo del “cuento del tío”: “Lo que se hace, sencillamente, es engañar. Primero se ganan la confianza –como el perfil de Julia N. Precious con Sebastián– y, luego, se procede a convencerlos para que se muevan en distintas direcciones”.

“La ingeniería social es el arte de persuadir a las personas para que realicen acciones con un fin determinado. Es decir, se buscan fallas en los procesos normales para alterar los comportamientos humanos. Esto se puede lograr explotando diferentes emociones, como la alegría o la tristeza.

El punto es que nosotros, sin darnos cuenta, brindamos este tipo de datos en las redes”, reflexionó el autor de Ethical Hacking. Enfoque metodológico para profesionales.

Si bien puede ejemplificarse el accionar delictivo de estas organizaciones y hasta trazarse un paralelismo con lo que sería una remake virtual de Nueve reinas, un concepto –que remite a otro film– lo ilustra mejor. Lo que busca determinar la ingeniería social es el “efecto mariposa”. Este término plantea que un pequeño cambio en el interior de un sistema puede generar alteraciones mayúsculas en el mismo.

Esa es la génesis de los fraudes, como el phishing. ¿Qué es eso? En esta modalidad, un atacante busca que el usuario crea que está siendo interpelado en una comunicación oficial de alguna entidad a la que debe brindar sus datos. “Lo problemático es cuando el phishing es dirigido. Entonces, un hacker descubre que a un perfil le gusta algo. Lo que va a hacer es enviarle mails o entablar conversaciones sobre ese algo. Y lo va a perseguir hasta llegar a su objetivo”, planteó Caracciolo.

Las publicaciones de Facebook y Twitter son un espacio fértil para sembrar este tipo de operaciones. “Sólo hay que seguir un rato a una persona y buscar algunos elementos, con los que luego se va a configurar el ataque”, detalló.

Más conciencia. Los especialistas coinciden en que en los últimos tiempos este tipo de actividades se incrementaron, por lo que es necesario aumentar las precauciones. En un primer momento se había determinado que muchas de estas operaciones llegaban de Ghana, Costa de Marfil y Sierra Leona. “Después se hizo más difícil de comprobar, porque esa información se codificó. Lo mismo sucede con la ruta de las cuentas del dinero. Pasa por muchas entidades, de diversos países, por lo que se pierde la trazabilidad”, expresó Martín Chaile.

De todas formas, hay elementos en común para tener en cuenta. Principalmente, no utilizar conexiones de wi-fi públicas; son una buena fuente para entregar información.

No aceptar todas las solicitudes y cambiar la configuración de las publicaciones de público a privado, para que sólo los contactos puedan verlas.
Y, por sobre todo, no entregar ciertos datos al abrir la ventana azul de Facebook, porque se puede estar abriendo la puerta de su intimidad, de su casa y de su mundo a un desconocido.



Leandro Alba