Estafas telefónicas: qué hay que tener en cuenta para no ser una víctima más - La Verdad Online de Junín, Buenos Aires, Argentina
Seguinos en
Radio Junín
Radio Junín

Junín

Estafas telefónicas: qué hay que tener en cuenta para no ser una víctima más

Jubilados y pensionados, personas de edad avanzada, personas con problemas económicos o sin acceso a créditos bancarios, y personas desprevenidas son los “blancos” principales de los estafadores.

Publicado

el

Ante el incremento de casos vinculados a la modalidad telefónica denominada popularmente como “Cuento del Tío” que está afectando a los clientes del Sistema Financiero en todo el país, se elaboró esta guía para que el público en general no sea víctima de este tipo de delitos.

Si bien en el caso de nuestra ciudad no han trascendido recientemente denuncias por este tipo de delitos, a nivel nacional desde algunas entidades bancarias han dado a conocer algunas de las metodologías que se utilizan para cometer las estafas.
Según la información a la que tuvo acceso Grupo La Verdad, por lo general los estafadores contactan a las personas a través llamados telefónicos, e-mails, mensajes de texto y redes sociales.

En la mayoría de los casos los temas recurrentes para que el damnificado “caiga en la trampa” son obtención de un premio –puede ser hasta un auto 0KM, premios de dinero en efectivo mediante un sorteo, televisores-; acceder a la reparación histórica de ANSES; obtención de dinero en efectivo; cambio de dólares viejos por nuevos; un crédito personal para consumo; y/o el cambio de moneda nacional o extranjera por medidas económicas.

Para poder acceder a estos supuestos “beneficios” o “sorteos”, las víctimas deben realizar un pago previo o transferencia bancaria a través de cajeros automáticos. Los estafadores logran conseguir y/o generar claves de canales automáticos como homebanking o APP, para tomar los fondos de las personas engañadas.

Los delincuentes que intervienen en la trampa – se explicita en el informe- se hacen pasar por un familiar, obtienen datos claves, hablan con autoridad, tratan de agradar y una vez que lo logran: cometen la estafa. También acceden a las redes sociales, donde miles de personas exponen su vida con fotos, con datos e información que es aprovechada por los encargados de estafar.

Jubilados y pensionados, personas de edad avanzada, personas con problemas económicos o sin acceso a créditos bancarios, y personas desprevenidas son los “blancos” principales de los estafadores. Con el fin de evitar este tipo de estafas se recomienda no dar datos personales, ni de la familia, no brindar datos bancarios, no acceder a ser guiado por teléfono para el uso de cajeros automáticos, no entregar dinero, no ir a cajeros automáticos o cajas de seguridad luego de recibir este tipo de llamadas, no hacer transferencias luego de recibir este tipo de llamadas ni brindar claves bancarias.

“Ningún banco, empresa y organismo oficial puede retirar dinero de su casa o le entregará premios mediante esta modalidad”, resaltaron.

Otras modalidades
El mismo informe precisa que muchas veces los delincuentes publican avisos en diarios de circulación nacional o en las provincias simulando ser bancos o financieras. Personas que necesitan el dinero llaman por teléfono a estas supuestas instituciones y caen en el engaño.

En este sentido, no hay préstamo, y las víctimas pagan supuestos gastos de otorgamiento y comisiones. Pero hay más, ya que algunos delincuentes utilizan los correos electrónicos para cometer ilícitos.

Se trata del Phishing, un método que usan los delincuentes cibernéticos para obtener información confidencial como contraseñas y datos bancarios. Por este motivo existen estos consejos simples para evitar este tipo de estafas: Si hay dudas acerca de un correo recibido, no hay que abrirlo, ni responderlo. Hay que verificar que el mail corresponda a un remitente desconocido; No hay que hacer click en un link que venga incluido en un mail de desconocidos, ni abrir archivos adjuntos dentro del correo, en particular planillas, documentos o PDFs; Hay que comprobar que la página web en la que se ingresó, sea una dirección segura. En este sentido, debe empezar de la siguiente manera: https:// y mostrar un ícono de un candado cerrado en la barra de estado del navegador; De sospechar que se es víctima de Phishing, hay que cambiar de forma inmediata todas las contraseñas y ponerse en contacto con el banco; Hay que mantener el sistema operativo y el antivirus actualizado.

Los bancos nunca enviarán un correo electrónico informando sobre la acreditación o no de una transferencia. Tampoco enviará emails o realizará llamadas telefónicas solicitando comprobación o actualización de la clave o usuario de homebanking. También hay que proteger los datos del público en general cuando se utiliza el homebanking y evitar su uso en lugares públicos –cybercafés, locutorios-. En caso de tener que hacerlo, es recomendable utilizar el teclado virtual. Con él se puede ingresar el número de documento, la clave y el usuario. De esta manera se evita que alguien pueda copiar la información desde ese equipo.

Además, del Phishing, éstas son algunas de las más habituales:
Bots: Aplicaciones relacionadas, que se filtraron en las computadoras de los usuarios con fines maliciosos, como por ejemplo acceso remoto o robo de información.

Software malicioso: Software diseñado por una persona externa para atacar o manipular la maquina o la red, ya sea para causar daño o utilizar información o recurso de forma no autorizada.

Spyware: Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario.

Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS –Domain Name System- o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Troyanos: Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software puede tener un efecto inmediato y consecuencias indeseables, como por ejemplo borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Robo de identidad: Se da cuando el atacante por medios informáticos o personales, obtiene información personal y la utiliza ilegalmente.

Mula: Termino de jerga que se refiere cuando un usuario presta su cuenta para recibir depósitos de terceros a cambio del cobro de una comisión, y éste puede estar involucrado sin conocerlo en algún hecho delictivo.

Suplemento Día del Arquitecto
Vea
Todo Chevrolet
Librería Rucci

Más Leidas