Qué es el spoofing y cómo puede saquear todas tus tarjetas

Los estafadores se hacen pasar por una entidad o persona de confianza para engañar a las víctimas e incentivarlas a compartir sus datos personales.

En línea con el avance tecnológico, cada vez surgen estafas más ingeniosas y elaboradas a nivel técnico. Sin embargo, los métodos clásicos perduran y, a veces, son los que más rendimientos generan para el ciberdelincuente.

En tanto, el spoofing es uno de los fraudes más comunes, que no requiere de una producción muy compleja pero aún así se cobra una gran cantidad de víctimas a nivel diario.

Se trata de un ciberataque donde un estafador se hace pasar por un emisor de confianza para acceder a datos confidenciales. El spoofing puede producirse a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores. A continuación, todos los detalles.

Spoofing: cómo funciona la nueva estafa bancaria

La suplantación de identidad no es nada nuevo. Sin embargo, cada vez surgen nuevas herramientas tecnológicas que permiten darle mayor veracidad a las páginas, direcciones o redes fraudulentas.

Al fin y al cabo, todas las modalidades de spoofing parten de la misma base: un delincuente que se hace pasar por una entidad o una persona de confianza para engañar a la víctima y seducirla para que entregue datos bancarios o personales.

Por ejemplo, los autores del fraude pueden enviar un correo electrónico desde lo que aparenta ser la dirección oficial del banco del afectado, donde  advierten sobre una supuesta falla en la cuenta del usuario y lo impulsan a descargar un enlace que eventualmente ejecuta un virus en el dispositivo.

Para evitar este tipo de engaños, se recomienda:

  • Verificar que las direcciones de cualquier mensaje o correo sean las oficiales.
  • No entregar datos personales vía mensaje, redes o llamadas a pesar de que el remitente parezca de confianza. Siempre es preferible llamar a los puntos de contacto oficiales para consultar si es necesario.
  • No descargar o abrir nada que provenga de un contacto sospechoso.

Publicaciones Similares