
Cuidado con la Nueva Estafa de Accidentes de Tráfico:
Los estafadores desarrollan métodos cada vez más sofisticados para engañar a las personas. Recientemente, ha surgido una nueva modalidad de estafa relacionada con accidentes de tráfico. Este artículo explica cómo funciona esta estafa y ofrece una fórmula sencilla para evitar caer en ella.
¿Cómo funciona?
La estafa comienza cuando un individuo deja una nota escrita en el parabrisas del coche de la víctima. La nota afirma que el autor del mensaje ha golpeado el vehículo y proporciona un número de teléfono para contactarlo y resolver el incidente a través de su seguro. La nota generalmente parece amigable y sincera, solicitando a la víctima a comunicarse para evitar mayores inconvenientes.
Cuando la víctima lee la nota, decide contactar con el supuesto responsable del accidente directamente por WhatsApp, siguiendo las indicaciones. El estafador envía un enlace a través de la aplicación para «facilitar el proceso» del seguro. Al hacer clic en el enlace, la víctima es redirigida a un sitio web que imita la apariencia de una página oficial de seguros. Se solicita que ingrese información personal y del vehículo, como nombre, dirección, número de póliza, y otros datos sensibles. Sin embargo, en lugar de solucionar el supuesto daño, los estafadores utilizan esta información para cometer fraudes, como suplantación de identidad, accesos no autorizados a cuentas bancarias, y otros delitos financieros.
Fórmula para evitar la estafa
Para protegerte de esta estafa y similares, sigue esta fórmula sencilla y mantendrás tu información a salvo:
«No abras enlaces de extraños».
Hecho por: Viorel Carmazan
TÉCNICAS USADAS POR LOS CIBERDELINCUENTES PARA ENGAÑARNOS.
Todos los usuarios de internet, han tomado conciencia de la importancia de proteger sus cuentas en las distintas plataformas y RRSS.
Una de las mas conocidas es la autenticación de doble factor (2FA), que como recomiendan los expertos en seguridad informática, es la primea barrera ante un posible robo de credenciales que permita, si la contraseña es filtrada, que los hackers puedan acceder a nuestra cuenta.
Si esta medida de seguridad consiste en una segunda verificación biométrica, como nuestra huella o reconocimiento facial, no necesitamos recibir ningún dato externo, pero, a veces, este segundo filtro consiste en una clave numérica o alfanumérica, que recibimos a través de email o SMS y aquí es donde los delincuentes podrían acceder a nuestra cuenta.
Por medio de bots de OTP (programas que usan los ciberdelincuentes y que guían desde un panel de control de una web o desde Telegram), se hacen pasar por bancos u otras entidades.
Si tienen un canal de acceso al usuario y con algún dato más, como el nombre o el teléfono, pueden iniciar sesión en alguna cuenta de la víctima. Esta recibirá un código de autenticación en su dispositivo y en ese momento, el bot iniciara una llamada fingiendo ser un contestador automático que solicitará a la víctima (a veces llamándola por su nombre), que ingrese el código de un solo uso recibido.
Si el usuario ingresa esa clave, esta llega a través de Telegram al atacante, dándole acceso total a su cuenta.
Hay que tener en cuenta que cada vez, estos bot son más convincentes, por lo que hay que extremar las precauciones y jamás, bajo ningún concepto, proporcionar dicha clave a nadie.
También debemos saber que pueden buscar información sobre nosotros, investigando con técnicas OSINT, encontrando filtraciones en la dark web, etc, para conocer el numero de teléfono, la dirección, la fecha de nacimiento, entre otros datos.
Los atacantes pueden usar varias técnicas para vulnerar el sistema de 2FA:
- Ingeniería social, engañando y convenciendo a la víctima de que se trata de la empresa real.
- Phishing, enviando correos fraudulentos.
- Malware, para controlar el dispositivo.
- SIM Swapping, para acceder a llamadas o SMS
- Man in the middle, interceptan la comunicación entre el usuario y el sistema de seguridad.
Algunas medidas que podemos tomar son:
- No hacer caso de códigos o claves recibidos sin haber intentado iniciar sesión en el servicio.
- Revisar las medidas de seguridad y privacidad de RRSS, dispositivos (móvil, Tablet, Alexa etc) y aplicaciones.
- Durante una llamada, no introduzcas claves de un solo uso usando el teclado del móvil.
ARANTZA RODRIGUEZ MORA
La lentitud de los juzgados en los delitos informáticos: el arma silenciosa de los ciberdelincuentes
Por SG Ciberabogados | Expertos en Derecho Penal Tecnológico
En el mundo digital actual, donde los ataques informáticos crecen a un ritmo vertiginoso, el sistema judicial español se enfrenta a una realidad preocupante: la lentitud estructural en la tramitación de los delitos informáticos. Esta inercia procesal está generando un entorno ideal para que los ciberdelincuentes operen con casi total impunidad, sabiendo que las consecuencias legales, si llegan, lo harán tarde… o nunca.
Un sistema tradicional frente a delitos ultrarrápidos
Los delitos informáticos no esperan. Un hacker puede robar miles de datos en segundos, un estafador puede vaciar cuentas bancarias en minutos y un chantajista digital puede destruir la reputación de una persona o empresa en cuestión de horas.
Sin embargo, el proceso judicial para investigar, imputar y condenar estos hechos puede tardar años. El colapso de los juzgados, la escasez de peritos informáticos adscritos a los tribunales, la falta de formación especializada de algunos operadores jurídicos y la excesiva burocracia crean un cóctel explosivo que juega a favor del criminal.
¿Qué ocurre mientras tanto?
Mientras la justicia llega –si es que llega– los delincuentes:
Borran rastros digitales con técnicas avanzadas (VPN, redes TOR, criptomonedas).
Vuelven a atacar a nuevas víctimas.
Transferencia internacional de fondos o datos robados, haciendo casi imposible su recuperación.
Cambian de identidad digital con facilidad, incluso usando bots o deepfakes.
Esta situación crea una sensación de impunidad que mina la confianza de las víctimas y de las empresas en el sistema judicial.
La respuesta legal no puede ir en carreta frente a un delito que va en Ferrari
El marco normativo español y europeo ha avanzado mucho en la definición de delitos informáticos: acceso ilícito a sistemas, estafas online, suplantaciones de identidad, revelación de secretos, ciberacoso, grooming, etc. No obstante, la letra de la ley no basta si no va acompañada de medios humanos, técnicos y voluntad institucional de adaptarse al nuevo paradigma.
La ventaja de actuar rápido con asesoría especializada
En SG Ciberabogados sabemos que la clave para romper el ciclo de impunidad es la acción rápida, coordinada y técnica. Por eso ofrecemos:
Asesoría jurídica penal inmediata desde el momento en que se detecta un ataque o delito.
Colaboración directa con peritos informáticos, tanto internos como externos.
Redacción de denuncias bien fundamentadas y técnicamente dirigidas a facilitar la instrucción judicial.
Interlocución activa con cuerpos policiales especializados (Grupo de Delitos Telemáticos de la Guardia Civil, Brigada de Investigación Tecnológica de la Policía Nacional, Mossos d’Esquadra, etc.).
¿Por qué elegirnos?
Porque no basta con saber derecho: hay que entender cómo piensa un ciberdelincuente, cómo actúa un sistema, y cómo se rastrea un ataque digital en tiempo real. En SG Ciberabogados unimos conocimiento jurídico y tecnología, con un único objetivo: protegerle a usted, su empresa y su reputación.
Contáctenos
Si ha sido víctima de un ciberataque o sospecha que puede estar siendo objeto de un delito informático, no espere a que el sistema colapse. Actúe hoy.
681 657 322
llsoto@sglegalconsulting.com
www.sgciberabogados.com