En la entrada anterior (Correos electrónicos apócrifos) se presentó en el ejemplo número dos un correo electrónico apócrifo en el que un supuesto banco informa que alguien intentó acceder a la cuenta usando el servicio de banca en línea. En esta entrada estudiaremos la manera en como los defraudadores intentan hacerse con los datos personales para poder robar dinero.
Como ya vimos, al dar click al enlace del correo electrónico apócrifo, se abre una página que pretende ser banco donde se pide introducir el nombre de usuario o número celular y la contraseña. Al ver la dirección del sitio que muestra el navegador, nos damos cuenta que el dominio (newpeople.com.pe) no tiene nada que ver con el del banco (banregio.com), pudiendo concluir así que es un sitio apócrifo.
¿Qué pasaría si no nos damos cuenta de que se trata de un sitio apócrifo?
En caso de no darnos cuenta de que se trata de un sitio apócrifo del banco, y de introducir datos, entramos en un terreno muy peligroso, ya que estos datos los recibirán los criminales. Para el desarrollo de esta investigación se usaron datos falsos, es decir, datos inventados.
Una vez que se introduce el nombre de usuario y la contraseña, los defraudadores tendrán acceso a nuestra cuenta, pudiendo así ver nuestro estado financiero. Lo siguiente que los defraudadores quieren es el token, para así poder robar el dinero de la cuenta por medio de una transferencia. La forma en como lo intentan es aduciendo que la cuenta está bloqueada y pidiendo el token para desbloquearla.
Después viene una supuesta verificación donde se ve una animación de un circulo dando vueltas, se pide otro token argumentando que la primera vez se introdujo erróneamente.
Animación de supuesta espera Segunda petición de un token, aduciendo que la primera vez fue erróneamente introducido.
Al introducir un token por segunda vez se abre una página donde se piden aun más datos confidenciales del usuario, en este caso los datos de la tarjeta de débito o crédito, para así poder realizar pagos a través de Internet, o incluso el NIP, con el cuál los criminales en caso de que de alguna manera lograrán hacerse de la tarjeta física podrían sacar dinero de un cajero o realizar pagos con esta.
Finalmente los criminales piden una dirección de correo electrónico, seguramente con la cual podrían seguir extorsionando a sus víctimas y piden un token más.
Petición del correo electrónico Tercera petición de un token
Vale la pena señalar que todas las páginas abiertas hasta ahora han sido de un dominio ajeno al banco (newpeople.com.pe), pero después de introducir el último token se redirecciona a una página que parece ser la oficial que se abre al cerrar la sesión con la banca en línea.
Conclusión
El nivel de sofisticación de los correos apócrifos es muy variable, a veces es tan bueno que resulta complicado darse cuenta de que se trata de un correo falso, por eso es importante desarrollar conciencia de lo que puede pasar si no tenemos cuidado al hacer movimientos de cualquier índole en línea. Es recomendable crear buenos hábitos para cerciorarnos de que NO le estamos entregando nuestros datos a quien no queremos.