Cerrar panel

Cerrar panel

Cerrar panel

Cerrar panel

Ciberseguridad 27 nov 2019

El timo del soporte técnico falso: qué es y cómo evitarlo

“Buenos días, le llamamos del equipo de soporte. Hemos detectado problemas en su equipo, si no se solucionan pronto, su ordenador dejará de funcionar”. Así es como suele empezar uno de los timos más antiguos de la informática que vuelve a resurgir con el aumento del valor de la información: el timo del soporte técnico, también conocido popularmente como ‘timo de Microsoft’.

Este tipo de timo surgió con la popularización de los ordenadores personales en la década de 1990 y se bautizó con el nombre de Microsoft debido a la amplia presencia en esa época de Windows, su principal sistema operativo. Sin embargo, hoy día puede afectar a cualquier sistema independientemente de que el proveedor sea Microsoft, Apple, HP, etc. Con el paso de los años son múltiples las formas en las que se ha perpetrado tecnológicamente el daño, pero la componente social se mantiene desde los orígenes. El timo se puede resumir en estos pasos:

  • Es habitual que los usuarios entreguen su número de teléfono cuando se dan de alta en un nuevo sitio web o participan en sorteos online. En algunas ocasiones, esa información termina en la ‘dark web’ y los delincuentes la aprovechan para llamar a usuarios haciéndose pasar por un miembro del equipo de mantenimiento. No siempre indican la marca a la que pertenecen para poder adaptar el mensaje a las respuestas del usuario.
  • Durante la llamada suelen transmitir un mensaje falso pero bastante alarmista: han detectado que el ordenador del usuario está infectado por algún programa malicioso que está robando información de redes sociales o cuentas bancarias y que, incluso, puede suponer el bloqueo de la máquina.
  • El delincuente solicita al usuario que instale un programa en el dispositivo para arreglar el problema descrito. Los pretextos más comunes son: poder tomar el control en remoto y proceder a su reparación o que el programa realice la limpieza automáticamente. El programa se puede facilitar por ‘email’ durante la llamada o accediendo el usuario a una página web de los delincuentes para descargarlo.
  • La funcionalidad de los programas descargados varía con los años para poder evadir a los antivirus más actualizados. Habitualmente se alojan en los dispositivos electrónicos de los usuarios, tomando el control, pero sin afectar al funcionamiento habitual. Así logran pasar desapercibidos, mientras recopilan información de redes sociales, cuentas bancarias, archivos del escritorio, etc, o esperan una orden para ser usados en otras acciones delictivas como ataques de denegación de servicios (DDoS por sus siglas en inglés).

Una de las prácticas habituales en los últimos años instalar el ‘malware’ Emotet, un virus troyano que tiene funciones maliciosas ocultas en un programa o archivo aparentemente legítimo: El programa reconoce y se adapta a los sistemas de seguridad de las máquinas para evitar ser detectado. Habitualmente es capaz de tomar el control del ‘email’ y enviar un ‘spam’ a todos los contactos para lograr un mayor número de víctimas.

  • Una vez que los delincuentes tienen las claves de acceso a cuentas bancarias y redes sociales pueden combinar otros delitos como el SIM ‘swapping’, duplicado ilegítimo de la tarjeta SIM para suplantar y bloquear la SIM original, con el fin de robar a los usuarios.

Según Kevin Mitnick, prestigioso especialista en ciberseguridad, cualquier persona es vulnerable a un timo o fraude debido a que, entre otras características del comportamiento humano, a la gente no le gusta decir no. Sin embargo se ha podido comprobar que hay ocasiones en las que saber decir no a tiempo puede salvar al usuario de ser una víctima más. A continuación se muestran una serie de sencillos consejos y datos que merece la pena recordar para no ser víctima de este tipo de delitos informáticos:

  • El mantenimiento en ordenadores personales corre por cuenta del usuario, por lo que es el usuario quien inicia los trámites para contactar con el servicio técnico oficial del proveedor, y no al revés.
  • Si el proveedor debe comunicarse con el usuario, lo hará mediante mensajes informativos y redirigiendo al usuario a la página web oficial para cualquier acción necesaria.
  • No descargar nada ni iniciar sesiones mediante enlaces; acceder a los sitios web tecleando la dirección en el buscador para evitar los enlaces corruptos.
  • No entregar información de usuarios ni contraseñas a nadie.
  • No aceptar conexiones desde otros dispositivos al del usuario.
  • En caso de ordenadores corporativos, atender a las instrucciones de las personas responsables del mantenimiento y contactar con ellas por un canal diferente al que han usado los delincuentes para contactar al usuario.

Si alguien considera que está siendo víctima de este timo a nivel particular, debe ponerse en contacto con el centro de soporte al cliente oficial de la marca del ‘software’ o ‘hardware’ afectado y con las fuerzas de seguridad encargadas de los delitos cibernéticos de su país. En el caso de España puede contactar con la Línea de Ayuda en Ciberseguridad llamando al 017. Recuerda: ¡La defensa eres tú!

Otras historias interesantes