Más allá de las diferencias entre las cotizaciones del dólar, existe una adicional la cual pocas veces se tiene en cuenta: la brecha entre el billete norteamericano con "cara chica" y el de "cara grande".

En las cuevas, la diferencia llega al 10% y algunos bancos incluso se resisten a un "rulo" que intentan algunos clientes para sacarse de encima, por ejemplo, los papeles de 100 con el rostro enmarcado de Benjamín Franklin por el más nuevo, sin contorno y con banda de seguridad "azul". Ahora, esta brecha entre los valores del rey entre las divisas más buscadas por los ahorristas locales es, también, usado como anzuelo por estafadores.

La estafa

Debido a esto, un fiscal especializado en cibercrimen advirtió sobre una nueva modalidad de estafa que incluye el robo de una cuenta de WhatsApp a partir de la cual los delincuentes acceden a los contactos de la víctima y les ofrecen como anzuelo venderles dólares "cara grande" a precios muy convenientes a cambio de una transferencia o un depósito bancario.

Asimismo existen varias bandas dedicadas a este tipo de engaños, y en las últimas horas, una de estas agrupaciones criminales fue desbaratada gracias al trabajo de investigación realizado por la Policía Federal.

Esta modalidad fue publicada vía Twitter por el fiscal Horacio Azzolin, titular de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci). El fiscal apuntó que desde la UFECI están viendo una serie de "fraudes asociados a usurpación de identidad, especialmente en WhatsApp", así publicó el sitio de Filo News.

En una de las capturas de pantalla publicada por la fiscalía, se advierte una nueva estafa en la que el ciberdelincuente toma el control de la cuenta de WhatsApp de una persona, tiene todos sus contactos y les manda a familiares o amigos mensajes para ofrecer dólares "cara grande", es decir de la serie más nueva y en contraposición de los menospreciados "cara chica", y a un precio competitivo y atractivo para las víctimas.

La clave del skimming

Rodrigo Montenegro, director de BTR Consulting, explica que "por lo general, existen dos formas en que se obtiene acceso al sitio web para colocar el código de skimming, que casi siempre es un script de JavaScript: una, por el servidor en el que reside la página web al ser capturada, a través de alguna vulnerabilidad y/o debilidad de seguridad; la otra, agregando el código malicioso dentro de una porción de código provisto por un tercero alojado en otro servidor distinto al original, por lo general son librerías JS, solicitadas dentro del sitio web de eCommerce o plataformas de pago".

El código de skimming lee todos los caracteres pulsados en el teclado o por medio de la identificación de los campos sensibles en la página, una vez enviada, e identifica la información personal y la recopila, advirtió el experto. En cuanto el código está implementado en el sitio web, la información capturada puede ser enviada desde los navegadores de los usuarios finales a casi cualquier lugar de Internet.

El script de skimming se utiliza para robar información de los que visitan las tiendas de pago, específicamente, detalles de la tarjeta bancaria, nombres, números de teléfono y direcciones. Registra todos los datos introducidos y los almacena en el navegador hasta que la víctima actualiza la página o cambia a otra pestaña. Finalmente, los datos robados se envían a un servidor controlado por los ciberdelincuentes.

El auge del ecommerce incrementó los focos de ataque de los ciberdelincuentes.

¿Qué hacer para defenderse de estos ataques? Montenegro recomendó que "en los casos que sea posible se habiliten notificaciones push vía correo electrónico o SMS cada vez que sea utilizada la tarjeta, lo cual permite anoticiarnos ante posibles usos indebidos". Además, sugirió que para compras electrónicas sean empleadas tarjetas de crédito ya que pueden ser detenidas y revertidas, a diferencia de las de débito.

Te puede interesar