perito informático san valentin

El papel del perito informático en San Valentín

 

Cartas de amor personalizadas, tarjetas animadas o teléfonos móviles para espiar a las parejas, entre los principales peritajes realizados por Aldama Informática Legal

 

Entre el impulso del consumo, los mayores descuidos y el alto carácter sentimental que tiene la fiesta de San Valentín, en los últimos años esta fecha se ha convertido cada vez más es una oportunidad perfecta para que los ciberdelincuentes tengan vía libre para ejecutar sus delitos.san valentin

Todavía muchos recuerdan el famoso virus ‘I Love You’, el cual se propagó hace años afectando a millones de equipos. Y aunque la mayoría no tienen la misma repercusión masiva, cada año se pueden ver nuevas técnicas más evolucionadas de espionaje, fraude y estafa que incrementan el riesgo de ser víctima de un delito digital.

Ante esto, es un error pensar que esto solo puede afectar a las personas, ya que tanto particulares como empresas pueden rápidamente convertirse en víctimas. No debemos olvidar que la mayoría de las personas usan el ordenador empresarial para tareas personales y usan el móvil particular para temas profesionales. Debido a estos cruces de datos y la poca seguridad implantada en los sistemas, es donde los ciberdelincuentes encuentran su espacio confortable para realizar su ‘trabajo’.

Tan solo en San Valentín de 2015, desde Aldama Informática Legal se hicieron numerosos peritajes informáticos para empresas y usuarios. Entre los más importantes que se realizaron en los últimos años y que están volviendo a cobrar fuerza en 2016, se encuentran los siguientes:

  • Cartas de amor personalizadas: Con la excusa de hacer una carta de amor personalizada, esta estafa requería instalar una aplicación y dar determinados permisos para tomar la información de las redes sociales. Sin embargo, al final, el sistema pedía el usuario y clave real, y de esta forma, podía controlar el perfil del usuario. Además, inyectaba un troyano que enviaba información al exterior.
  • Tarjetas animadas: En varios casos se requirió la informática forense para determinar cómo se realizó el vaciado de diferentes cuentas bancarias. El causante fue una tarjeta animada que ocultaba un programa que hacía capturas gráficas cada vez que se accedía a webs bancarias y las enviaba a un servidor externo. Así, no sólo conocía usuario y clave, también diferentes coordenadas para hacer transferencias.

 

  • Smartphones modificados: En estos casos se comprobó que varias parejas se regalaban teléfonos móviles, los cuales llevaban programas de seguimiento para tener acceso al terminal, ubicación e incluso grabar las conversaciones que se producían. Además, estos casos también ocurrieron en numerosas empresas que se vieron afectadas al usar el correo corporativo en teléfonos particulares infectados que enviaban al exterior datos de contactos, documentos, imágenes, etc.

 

  • Incremento en las compras: Como en cada fecha importante, San Valentín es una cita en la que los compradores de última hora se dejan llevar por las prisas y finalmente caen en webs que carecen de garantías. En estos casos se suelen sufrir robo de tarjeta de crédito o simplemente una promesa de envío de un material, ya pagado, que finalmente nunca se realiza.

 

  • WhatsApp: Sin duda la estrella de las comunicaciones, es la plataforma en la que los cibercriminales han puesto toda su atención. San Valentín es una de las fechas en las que es totalmente común enviar archivos graciosos y románticos que, en muchos casos, contienen dentro una sorpresa aunque muy diferente a la esperada. Estos archivos suelen contener llamadas a servicios externos, infecciones maliciosas y un largo historial de actividades no consentidas por el receptor.

Ante este tipo de situaciones, lo primero es aplicar el sentido común, rebajar la euforia por las compras y no indicar nunca qué vas a hacer ese día. Además, debemos rechazar cualquier envío de desconocidos y no abrir archivos de personas que tengamos en grupos y que no conozcamos directamente. Por último, se recomienda extremar las precauciones y tener instalado algún programa de detección de troyanos y virus.

Pero si te ves afectado, lo más importante es denunciar y guardar la evidencia para protegerte. Ten en cuenta que si tu sistema ha sido vulnerado, has podido infectar otras personas que pueden ir contra ti. Por casos como estos, cada vez cobra más importancia la labor del perito informático, quien podrá ayudarte a ir contra el delincuente y realizar un informe pericial que muestre que no se ha perjudicado intencionadamente a ningún tercero. Es importante que la adquisición se haga lo antes posible, por personal experto y con medios tecnológicos que garanticen que la prueba no se está manipulando y que posteriormente pueda ratificarlo en un juzgado.