
Las variantes delictivas apuntan al robo de datos y dinero mediante técnicas de manipulación digital y suplantación de identidad.
Por Florencia Belén Mogno
Durante los últimos años, las ciberestafas financieras se consolidaron como una de las principales preocupaciones dentro del universo de la seguridad digital. El aumento del uso de plataformas online para operaciones bancarias, compras, trámites públicos y comunicaciones cotidianas generó un terreno fértil para que los delincuentes encontraran nuevas formas de engaño basadas en la ingeniería social.
Estos ataques no dependieron de conocimientos técnicos exclusivamente, sino de la capacidad de manipular a las víctimas mediante mensajes, llamadas, enlaces falsos y estrategias de suplantación de identidad.
En este contexto, la comprensión de cada modalidad resulta indispensable para identificar señales de riesgo y adoptar prácticas de prevención. Las ciberestafas abarcan desde correos electrónicos falsos hasta ataques que manipularon tarjetas SIM, pasando por técnicas que conducen a los usuarios hacia páginas fraudulentas idénticas a las originales.
A partir de ese panorama general y de acuerdo con la información a la que accedió Diario NCO, la Defensoría del Pueblo bonaerense lanzó un informe que profundiza en las principales modalidades de Ciberestafas financieras detectadas en el país y en cómo operaron los ciberdelincuentes para cometer fraudes financieros y robar datos personales.
Phishing: la puerta de entrada a la mayoría de las estafas
El phishing se definió como una técnica de suplantación de identidad que utilizó correos electrónicos falsos para engañar a los usuarios y obtener datos personales, bancarios o de acceso a cuentas digitales.
El atacante imitó el estilo visual de bancos, servicios públicos, plataformas de pago o comercios electrónicos. En los mensajes, incluyó enlaces hacia páginas falsas donde la víctima ingresó contraseñas, nombres de usuario, números de tarjeta o códigos PIN.
Según expudo el reporte, los datos robados permitieron realizar compras, transferencias o extracciones sin autorización. Para detectarlo, se recomendó observar remitentes sospechosos, direcciones web casi idénticas a las oficiales, errores ortográficos, enlaces dudosos, ausencia del candado de seguridad y solicitudes de información que ninguna entidad legítima pidió por correo.
Las medidas preventivas incluyeron verificar remitentes, revisar URLs sin hacer clic, evitar contraseñas débiles repetidas, habilitar la verificación en dos pasos y desconfiar de formularios enviados por desconocidos.
Estafas telefónicas basadas en manipulación directa
El vishing combinó la información obtenida previamente por phishing con una llamada telefónica fraudulenta. El estafador se presentó como personal bancario y presionó emocionalmente a la víctima mediante advertencias sobre supuestos accesos no autorizados, problemas en la cuenta o movimientos sospechosos. Así obtuvo claves de SMS, tokens o códigos necesarios para validar operaciones.
También existió la modalidad de la doble llamada, donde una máquina contactó a la víctima con un mensaje alarmante e indicó un número falso para pedir asistencia. Cuando la persona llamó, entregó credenciales creyendo que resolvía un problema.
La prevención se basó en no brindar datos sensibles por teléfono, desconfiar de llamadas “inesperadas”, cortar la comunicación ante dudas y contactar directamente al banco mediante canales oficiales.
Mensajes de texto que imitaron a bancos, comercios y organismos
El smishing trasladó la lógica del phishing al terreno de los SMS o mensajerías instantáneas. Los delincuentes enviaron mensajes con enlaces maliciosos, solicitudes de reinicio de claves, presuntos avisos gubernamentales, falsas promociones, problemas con envíos de paquetes o notificaciones de bloqueo de cuentas.
Al hacer clic, los usuarios accedieron a páginas falsas, descargaron malware o compartieron datos personales. En algunos casos, los estafadores mantuvieron conversaciones prolongadas para ganar confianza y pedir dinero mediante supuestas inversiones, préstamos o emergencias.
Las recomendaciones incluyeron verificar remitentes, no acceder a enlaces desconocidos, comprobar URLs, ignorar mensajes urgentes, llamar a las empresas para confirmar información y mantener dispositivos protegidos con antivirus confiables.
Estafas mediante códigos QR adulterados
El QRshing consiste en manipular códigos QR utilizados en restaurantes, negocios, cartelería pública o pagos. Los atacantes reemplazaron códigos legítimos por otros que redirigieron a sitios falsos para robar datos o instalar malware. También difundieron códigos engañosos por correo o redes sociales para inducir a la víctima a escanearlos.
Incluso existe la modalidad del “código inverso”, donde el estafador mostró un supuesto QR de cobro, pero al escanearlo la víctima autorizó involuntariamente una transferencia a favor del delincuente.
Para evitarlo, se recomendó revisar si el código estaba adulterado, observar la vista previa de la URL, instalar antivirus, verificar certificados de seguridad y desconfiar si se solicitaban datos personales.
Redirigir al usuario sin que lo note
Pir otra parte, el pharming se basa en alterar la dirección hacia la cual se dirigió el navegador de la víctima sin modificar el aspecto de la página. Mediante malware que modifica los archivos del sistema, los delincuentes conducen automáticamente a sitios falsos que imitan a bancos o servicios oficiales. La víctima ingresa a una URL correcta, pero llega a una copia diseñada para robar credenciales.
Las consecuencias incluyen robo de identidad, acceso a correos electrónicos, transacciones no autorizadas y pérdidas económicas significativas. La prevención se apoya en verificar certificados, comprobar URLs, revisar señales de apariencia extraña, evitar descargas inseguras y mantener un software de seguridad robusto.
Cuando la estafa controla el celular
El SIM swapping permite a los delincuentes duplicar fraudulentamente la tarjeta SIM del usuario. Una vez concretado el traspaso en la empresa de telefonía —mediante engaños y técnicas de ingeniería social—, el atacante recibe los SMS y códigos de verificación del número real de la víctima. Con ello, accede a cuentas bancarias, redes sociales o correos electrónicos y confirma operaciones de fraude.
Las medidas de seguridad incluyen activar verificaciones adicionales, mantener reservas de claves fuera del teléfono, contactar al proveedor ante cualquier interrupción sospechosa del servicio y reportar la línea comprometida de inmediato.
Fuente fotografías: Defensoría del Pueblo bonaerense.
Te Puede Interesar:
https://www.instagram.com/diarioncomatanza
https://facebook.com/diarionco



