Estafas de soporte técnico: a qué prestar atención en 2023
ESET, compañía líder en detección proactiva de amenazas, repasa cómo los estafadores intentan ayudar a las víctimas a reparar un problema en su computadora que en realidad nunca existió.
Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, analiza el fraude
conocido como la “estafa del soporte técnico” que ofrece a las personas un falso servicio de soporte técnico buscando “resolver” problemas inexistentes. Al utilizar distintas estrategias de ingeniería social, estos delincuentes logran engañar exitosamente a una gran cantidad de personas de que hay un problema en algún sistema, para que entreguen su dinero o datos confidenciales, como contraseñas y detalles financieros.
En los Estados Unidos casi 24.000 personas informaron haber perdido casi $348 millones debido a las estafas de soporte técnico en 2021, lo que representa un aumento del 137% en las pérdidas con respecto al año anterior, afirma el FBI. Sin embargo, esto no captaría la magnitud del problema, ya que muchas víctimas son reacias a realizar la denuncia correspondiente. Mientras tanto, una investigación aparte realizada por Microsoft en 2021 afirma que tres quintas partes de los consumidores globales se habían encontrado con este tipo de estafa en los 12 meses previos y “uno de cada seis cayó en la trampa”, a menudo perdiendo dinero en el proceso.
“El lado positivo de todo esto es que se trata de un delito cibernético que se puede prevenir con una buena dosis de conciencia del usuario. Al detectar las primeras señales de advertencia, las personas pueden evitar ser víctimas de este esquema, ahorrando mucho tiempo, dinero y posiblemente lágrimas en el proceso”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas de soporte técnico han evolucionado significativamente durante la última década. Los primeros casos involucraron llamadas en frío de falsos agentes de soporte técnico que generalmente tenían su sede en India y afirmaban trabajar para Microsoft, Dell, Cisco u otra compañía de tecnología, incluidos proveedores de seguridad conocidos. De esta manera, los estafadores llamaban a las personas de la nada y, de una manera más o menos aleatoria, intentaban convencerlas de que su computadora tenía un problema que debía solucionarse de inmediato a cambio de una tarifa. El éxito de estos intentos se basaron en gran medida en encontrar víctimas con poco conocimiento de cómo funcionan realmente las computadoras y llegaron a ser respaldados por sitios web y páginas de Facebook que ofrecen “ayuda” a los usuarios de productos específicos.
Con el tiempo comenzaron a surgir anuncios engañosos, ventanas emergentes falsas, sitios web de soporte falsos y ataques que involucraban programas maliciosos similares a malware. De estas manera en las pantallas de las computadoras de las personas se desplegaban alertas que intentaban convencerlas de que algo andaba mal con su máquina. Las estafas se fueron sofisticando y dieron un giro: comenzaron a atraer a la víctima para que sea ella quien llame al estafador (a menudo después de visitar un sitio web dudoso), en lugar de que los estafadores llamen en frío a las personas de una manera en gran medida aleatoria.
A continuación, ESET muestran algunos ejemplos recientes de este tipo de alertas falsas:
Algunas de las tácticas nuevas que utilizan, ahora también destacadas por el FBI, implican estos pasos:
- La víctima recibe un correo electrónico de un dominio que parece legítimo en el cual se advierte de una renovación inminente y automática de un servicio técnico (es decir, una garantía) por varios cientos de dólares. Se insta al destinatario a que se comunique con el número de teléfono o la dirección de correo electrónico indicados si no desea pagar.
- La víctima llama a los estafadores solicitando una explicación/reembolso.
- El estafador persuade a la víctima para que descargue el software de protocolo de escritorio remoto (RDP) para que pueda acceder a la máquina del usuario, realizar asistencia técnica y procesar el reembolso.
- El estafador afirmará haber emitido un reembolso y le pedirá al usuario que inicie sesión en su aplicación bancaria para verificar que se haya realizado correctamente. Esto proporcionará al delincuente acceso a esta cuenta.
- Una vez dentro de la cuenta bancaria online, el estafador congela a la víctima o le muestra una pantalla en blanco mientras secretamente transfiere los fondos de la cuenta de la víctima.
“Por supuesto, esta no es la única variación de la estafa de soporte técnico que circula. Otra misiva compartida por el FBI afirma que los estafadores pueden llamar, enviar mensajes de texto o correos electrónicos para hacer el primer contacto con la víctima. Pueden hacerse pasar por representantes no solo de empresas de tecnología, sino también de instituciones financieras y bancarias, empresas de servicios públicos o incluso de Exchanges de monedas virtuales. El “problema” a resolver por el que supuestamente están llamando podría no ser una licencia o renovación de garantía, sino un correo electrónico o una cuenta bancaria comprometidos, o incluso un virus informático.”, agrega Gutierrez Amaya de ESET Latinoamérica.
Los estafadores pueden entonces:
- Convencer a la víctima de que sus cuentas financieras se han visto comprometidas y que necesita mover sus fondos a otra parte.
- Tomar control de la máquina de la víctima remotamente a través de las mismas herramientas RDP.
- Abrir cuentas de monedas virtuales para transferir fondos desde la cuenta bancaria de la víctima.
Otras tácticas pueden incluir:
- Comprometer el dispositivo de un usuario mediante una “descarga automática” que provoca que se desplieguen falsas ventanas emergentes en el equipo de la víctima, las cuales advierten que algo anda mal y que necesitan llamar a un número para resolverlo.
- Usar el acceso remoto de la máquina de la víctima para instalar malware que roba información y de esta manera recopilar detalles de la tarjeta y otra información personal, y luego cobrarle a la víctima por el privilegio.
Desde ESET comparten algunos consejos para detectar y detener una estafa de soporte técnico:
- No responder directamente ni llamar a los números publicados en correos electrónicos no solicitados. En caso de duda, buscar manualmente el número de la empresa involucrada y llamarla directamente para verificar.
- Si aparece una ventana emergente o un mensaje de error en la pantalla de la computadora y contiene un número de teléfono, resistir la tentación de llamar al número.
- Si alguien llama para decir que la computadora tiene un problema, colgar.
- No conceder acceso remoto a la PC a nadie que no conozca personalmente, incluidos los representantes que llaman por teléfono.
- No compartir con nadie las contraseñas.
- No iniciar sesión en cuentas bancarias o financieras mientras proporciona acceso remoto en su computadora.
- Tener en cuenta que los estafadores siempre intentarán apresurar la toma de decisiones, a menudo haciendo que la víctima entre en pánico. Es importante resistir la tentación de hacerlo, respirar hondo y pensar.
- Si le preocupa la actividad fraudulenta, vigilar de cerca las transacciones de la cuenta bancaria.
- Utilizar un software de seguridad de un proveedor de confianza en todos sus dispositivos.
“Las estafas de soporte técnico existen desde hace más de una década y seguirán existiendo durante mucho tiempo más. Es posible que no estemos seguros de qué más esperar en 2023, pero armados con este conocimiento, al menos debería ser más fácil detectarlos.”, concluyen de ESET Latinoamérica.
Para conocer más sobre seguridad informática visita el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/01/20/estafas-soporte-tecnico-debemos-prestar-atencion-2023/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: