El papel del perito informático en casos de phishing

papel perito informatico en casos phishing

Uno de los grandes riesgos de la era digital es la proliferación de la ciberdelincuencia. Se está demostrando que nadie está a salvo de ella. El phishing informático es una tendencia en delitos informáticos consistente en robar datos personales a los usuarios haciéndose pasar por entidades de confianza.

Vamos a ver en detalle qué es el phishing en informática y cómo un perito informático puede ayudar a las víctimas de esta práctica fraudulenta.

Qué es un phishing en informática

El phishing es un tipo de fraude informático consistente en el envío de correos electrónicos a usuarios con la intención de robarles información confidencial. El phishing también puede verse en SMS o redes sociales, en forma de mensajes procedentes de cuentas que se hacen pasar por otras.

Tales mensajes proceden de aparentes fuentes de confianza como organismos públicos, aseguradoras, compañías de telefonía, bancos o conocidas empresas de comercio al por menor. Sin embargo, tales entidades no están detrás del envío de estos mensajes, los cuales son responsabilidad de los ciberdelincuentes.

En todos ellos, se insta al usuario a emprender alguna acción (normalmente, hacer clic en un enlace dentro del mensaje); el usuario, confiando en la autenticidad de la comunicación que ha recibido, sigue las instrucciones requeridas.

El resultado puede ser de lo más variopinto y, desde luego, nunca beneficioso para el usuario: desde sustracciones de contraseñas hasta posibles situaciones de suplantación de identidad o incluso usos fraudulentos de sus tarjetas y cuentas bancarias.

Características del phishing

Esta práctica está muy ligada al concepto del spam, unos mensajes enviados a multitud de destinatarios al mismo tiempo que se asemejan mucho a los mensajes procedentes de las mencionadas fuentes de confianza.

Si bien los proveedores de correo electrónico son capaces de detectar correos maliciosos, no conviene confiarse: es preciso entender un poco sobre tecnologías y software para identificar las características del phishing.

El phishing se caracteriza fundamentalmente por la sensación de alarma social que crea en los usuarios, algo que se consigue suplantando la identidad de alguna persona o entidad de confianza y apremiando a la víctima a hacer algo para solventar la situación descrita en el mensaje.

La idea gira en torno a saber identificar un mensaje fraudulento:

  • Casi siempre, estos mensajes pretenden crear cierta urgencia en el usuario para que no se detenga a verificar la procedencia ni los riesgos de su acción.
  • Otras veces los mensajes prometen algo al usuario, como regalos o descuentos exclusivos, a condición de que se sigan las instrucciones.
  • La tipografía del mensaje suele emular con bastante éxito los formatos habituales de las fuentes a quienes imitan. No obstante, hay detalles que delatan esta falsificación, como la dirección del remitente o el estilo de escritura de los textos.
  • No es nada habitual que estas entidades soliciten datos confidenciales por correo electrónico a los usuarios. Esto debería poner al usuario en alerta.

Qué papel juega el perito informático en casos de phishing

Aunque es cierto que mucha gente ya va siendo capaz de identificar estos mensajes y no caer en la trampa, el ingenio de los ciberdelincuentes parece no tener fin y siempre encuentran nuevas formas de llegar a los usuarios haciéndose pasar por supuestas fuentes de confianza.

No es de extrañar que se hayan documentado casos de phishing cuyo objetivo era obtener transferencias bancarias engañando a la víctima. Es frecuente encontrar clientes que han realizado pagos a supuestos proveedores a cambio de un servicio o producto que jamás llegó ni llegará.

Análogamente, existen plataformas de comercio electrónico que no son sino tapaderas para los delincuentes informáticos. La obligatoriedad de pagar por anticipado para realizar compras online proporciona un entorno idóneo para este fraude.

En todos estos casos y otros similares, la labor del perito informático consiste en hacer un seguimiento de los enlaces hasta dar con la aplicación fraudulenta, demostrando así que el mensaje no era auténtico.

Por otra parte, el perito informático también investiga las direcciones y cuentas desde las que se envían estos mensajes, y da fe de su falsedad.

Las averiguaciones del perito pueden constituir una gran ayuda para personas y empresas que hayan sido estafadas mediante delitos de phishing. La prueba pericial informática será crucial para demostrar la culpabilidad de los responsables.

No hay que olvidar los posibles casos en los que, aunque se complique la identificación de los responsables, la víctima deba reclamar ante algún organismo para restituir el dinero que le hayan robado.

Nuevamente, el perito informático podrá demostrar la estafa de la que el usuario ha sido víctima, justificando que ha sido engañado e instando a las aseguradoras pertinentes a indemnizarle.

El phishing informático es un delito de fraude muy común en nuestros días. El riesgo de sufrir un robo o una sustracción de datos confidenciales es real. Un perito informático judicial puede ayudar a las autoridades a esclarecer los hechos.

Le asesoramos en peritaje informático

Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático

Publicaciones Similares