Phishing durante la pandemia de Covid19.

La pandemia de Covid19, con la adopción masiva del teletrabajo para muchos de nosotros, la necesidad de operar a través de la banca on line casi en exclusiva a fin de evitar acudir a las sucursales y el querer obtener puntualmente información sobre la evolución de la pandemia, nos ha traído un escenario nuevo absolutamente idóneo para la ciberdelincuencia, siendo la práctica más frecuente el llamado “phishing”.

Este término deriva de la combinación de las palabras inglesas harvesting, fishing y password, y podríamos traducirlo como “cosecha y pesca de contraseñas”. Se produce cuando un ciberdelincuente simula ser una empresa o institución real y de confianza para el consumidor y, mediante un correo electrónico o mensaje en aplicaciones de mensajería instantánea, engaña a la víctima para que facilite información confidencial o realice una serie de acciones que no debería realizar.

Hasta ahora conocíamos esta estafa vinculada fundamentalmente a operaciones bancarias: los ciberdelincuentes se hacen pasar por el banco y mediante un SMS o e-mail solicitan datos bancarios a los usuarios para, posteriormente, clonar sus tarjetas o hacer transferencias desde su cuenta. En la actualidad, como decía al principio, nos encontramos con un escenario mucho más amplio y extensivo, cómo no, a temas vinculados con el coronavirus: por ejemplo, ofertas de suministros: tests, mascarillas y, en general, equipos de protección individual, donaciones para la OMS, Cruz Roja u otras ONGs… utilizando enlaces webs prácticamente idénticos a los verdaderos.

Sobre todo, tened esto en cuenta: no hablamos solo de suplantación en el seno de una operación bancaria para hacer compras o sacar dinero de cuentas, simplemente con que se roben los datos de una persona para, por ejemplo, entrar en su cuenta de correo electrónico, estaremos ante un delito de phishing, al tratarse de información confidencial, de datos personales relativos a la esfera privada de la víctima.

Esta estafa está recogida en nuestro Código Penal en el apartado 2 del artículo 248, que alude a los desplazamientos patrimoniales no consentidos por su titular que se producen a través de medios informáticos, bien por manipulaciones del equipo o del programa o cuando se utilice sin la debida autorización.

La pena prevista para este delito, como regla general, es de prisión de 6 meses a 3 años. Para determinar la duración de la pena se tendrá en cuenta el importe de lo defraudado (ojo, que si no excede de 400 euros no hay pena de prisión sino multa de uno a tres meses), el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador, los medios empleados y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

Hay un tipo agravado del delito que aumenta la pena de 1 a 6 años más el pago de multa de 6 a 12 veces, si se dan una serie de circunstancias en la comisión del delito:

1º. Que recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social.

2.º Que se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase.

3.º Que recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico.

4.º Que revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia.

5.º El valor de la defraudación supere los 50.000 euros, o afecte a un elevado número de personas.

6.º Que se cometa con abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional.

7.º Que se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial de cualquier clase, manipularen las pruebas en que pretendieran fundar sus alegaciones o emplearen otro fraude procesal análogo, provocando error en el juez o tribunal y llevándole a dictar una resolución que perjudique los intereses económicos de la otra parte o de un tercero.

Para terminar, os dejo una serie de aspectos a tener en cuenta de cara a la prevención de este tipo de estafas informáticas:

  • El correo electrónico es el medio más frecuente que usan los ciberdelincuentes para cometer phishing: Verifica la dirección de correo electrónico del remitente (muchas veces solo cambia una letra o el orden de ella dentro de la palabra y es difícil identificar el error) y, si hay un enlace web dentro del mensaje, la dirección de este. En tercer lugar, si accedes a la web a la que te redirecciona el enlace del mail y te pide que facilites algún dato personal, desconfía. Mejor accede directamente a la web oficial de la institución o entidad bancaria en cuestión. E, insisto: muy importante prestar atención a errores de ortografía o gramaticales.
  • Las mismas reglas anteriores las debemos aplicar a mensajes de SMS, WhatsApp o aplicaciones similares de mensajería instantánea.
  • En relación al phishing bancario, tengamos en mente siempre que nuestro banco NUNCA nos va a pedir los datos de nuestra tarjeta ni nuestra clave pin mediante un correo electrónico, SMS o similar o llamada telefónica.
  • Ahora que, como decía al principio, impera la necesidad de operar con banca on line, si nos descargamos la app de la entidad debemos asegurarnos que es la original y no una copia. Mucho cuidado con esto que a veces la variación es tan mínima que lleva a confusión. Lo mejor es acudir a la web del banco y acceder desde ella al enlace a Google Play o App Store.

Si te ha resultado útil nuestro artículo, por favor, comparte con tus contactos en Redes Sociales.

SUSCRÍBETE AL BLOG para estar al día de nuestras publicaciones y recibirlas directamente en tu bandeja de entrada del correo electrónico.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s