Tels: 5552735451 – 5544816687
¿Cómo actúan los hackers?
Desde que internet entró en nuestras vidas, soltamos y compartimos nuestros datos personales con singular alegría. Pero, ojo, es una gran oportunidad para personas malintencionadas, que tratan y en muchos casos logran sacarnos dinero: los hackers.

Desde que internet entró en nuestras vidas, soltamos y compartimos nuestros datos personales con singular alegría. Pero, ojo, es una gran oportunidad para personas malintencionadas, que tratan y en muchos casos logran sacarnos dinero: los hackers.
A continuación, 8 técnicas más utilizadas para estafar a los usuarios… para que estés alerta.
Phishing
Recibes un correo de tu banco, o eso crees, que te pide actualizar tus datos porque alguien quiere entrar a tu cuenta. Cedes al pánico y entras a una página idéntica a la de tu banco. Sueltas los datos y el hacker tiene acceso a tu cuenta.
Los phishers van pescando en el océano digital para robar tus datos personales y saquear tus cuentas bancarias. Actúan en equipo y en varios países. Su presa son los bancos, pero también hay peligro en redes sociales, Facebook, Twitter, Ebay, PayPal, entre otras.
Crear un contexto falso para engañar a la víctima y hacer que facilite información confidencial, en particular nombre de usuario y contraseña. Lo consiguen suplantando página web y correos electrónicos de bancos.
Hay otras técnicas para robarte tus datos personales. A través de un troyano, programa malicioso (Malware) que se instala en tus dispositivos sin tu consentimiento. Los troyanos pueden entrar en tus aplicaciones, navegador, redes sociales y mensajera, además de registrar la actividad de tu teclado para rastrear contraseñas.
Pharming
Es otra técnica para conseguir nuestros datos personales. Cuando entras a una página de acceso, sea banco, red social u otro tipo de plataforma, te redirecciona a una página falsa, visualmente idéntica, para que introduzcas tus datos. Los hackers atacan directamente la URL del servidor del proveedor de servicio. Lo hacen utilizando programas maliciosos, los troyanos, que se introducen cuando detectan vulnerabilidad.
Phishing Car
La técnica es diferente, no se busca robar tus datos personales, sino de que deposites dinero a cambio de un supuesto envío de producto. El objetivo es engañarte con la venta, que pagues el artículo sin recibirlo jamás.
En aplicaciones para la renta de departamentos y casas, puedes encontrarte con ese tipo de prácticas. Estás interesado por un inmueble, mandas un mensaje al comprador y comienza la historia. El vendedor te comenta que es mexicano, pero vive en Inglaterra. Tiene una sola llave para entrar, pero no hay problema, puedes mandar el dinero para apartar el departamento y él te enviará la llave por mensajería.
Este tipo de engaño se hace con cualquier tipo de productos. Su nombre, Phishing Car, proviene del uso de esa técnica en el envío de autos a bajo precio, fraude que se realiza en la red desde hace tiempo.
Scam
Interesado por una oferta de trabajo, sueltas tus datos bancarios e información personal. La información es vendida a estafadores organizados, con una cadena de intermediarios en varios países. Ofrecen trabajos que te permiten ganar mucho dinero con unas pocas horas de trabajo. Puedes ser víctima de Scam desde un email, mensaje en redes sociales o en plataformas de ofertas de empleo poco confiables.
Skimming
Es un método que consiste en la colocación de un chip para capturar la información que contiene una tarjeta de crédito o débito, acción que pueden realizar los cajeros. Es lo que conocemos como clonación de tarjetas. Te puede afectar con retiros de tu cuenta bancaria desde cajeros automáticos o compras de productos online.
Aplicaciones falsas
Con más de 750,000 aplicaciones en Google Play, Google no tiene la capacidad de revisar todas las aplicaciones que suben día con día. Compras una aplicación y al bajarla te das cuenta que no tiene los servicios esperados.
Otro tipo de aplicaciones, como WhatsApp Spy, fingen ser la aplicación oficial; no sólo te roban los datos de acceso, sino que rastrean la actividad que tienes con tus contactos.
Ransomeware
Instalas un software, o se instala solo, penetra en tu computadora y la bloquea. Recibes un mail de una empresa falsa que te pide una suma de dinero para darte la clave de desbloqueo. Es el modus operandi de hackers malintencionados, un chantaje vil, podría decirse. Lo realizan en particular en servidores y computadoras de empresas, encriptando carpetas con documentos de valor.
Las cartas nigerianas
Son los correos enviados supuestamente a una persona que necesita sacar una gran cantidad de dinero de otro país (suele tratarse de países africanos). Te proponen recibir una gran cantidad de dinero, pero tienes que pagar una hipoteca para recibir la transferencia.
Buenas prácticas para evitar ser víctima de Phishing
Por último, algunos consejos:
- Identifica el origen de las páginas donde te invitan a entrar y si te parece sospechoso, el origen del mail. Procede igual con los mensajes de desconocidos en WhatsApp.
- Nunca accedas a una banca en línea desde una liga de correo electrónico; los bancos jamás te pedirán tus datos personales por esa vía.
- Usa antivirus en tus dispositivos.
- No entres en banca en línea desde computadoras en lugares públicos.
- Fíjate si los correos que recibes en español parecen traducciones de Google.
- Usa contraseña para entrar a tu teléfono; en caso de robo, no podrán ver tus datos.
Te recomendamos nuestro Curso de Marketing Digital 360º.
Fuente: Pepe Cervantes Pascual y Oliver Tauste Solá, Internet Negro.
Jean-Luc Lenoble
jeanluc@marketingcapacitacion.com