Tecnología

La peligrosa frase que estarían usando los delincuentes para cometer fraudes millonarios sin ser detectados

El propósito de este fraude es lograr que el usuario entregue información sensible, como claves de acceso o datos financieros, bajo la creencia de que está tratando con una entidad confiable.

Mary Nelly  Mora Escamilla

Mary Nelly Mora Escamilla

Periodista en Semana

15 de mayo de 2025, 2:01 p. m.
El principal peligro de hacer clic en estos enlaces es que los estafadores podrían obtener acceso completo a las aplicaciones de Meta.
El principal peligro de hacer clic en estos enlaces es que los estafadores podrían obtener acceso completo a las aplicaciones de Meta. | Foto: Getty Images

Ante los avances tecnológicos, los delincuentes cibernéticos siguen empleando y desarrollando estrategias, cada vez más sofisticadas, para obtener información confidencial de sus víctimas con fines ilegales, como cometer fraudes, distribuir software malicioso o vulnerar cuentas personales mediante aplicaciones o redes sociales.

Una de las técnicas más riesgosas y comunes utilizadas por los delincuentes digitales es el phishing, un método de engaño que continúa afectando a personas en todo el mundo. Esta práctica se basa en la persuasión y la suplantación de identidad, mediante mensajes falsos que imitan a instituciones reconocidas, generalmente enviados por correo electrónico.

El propósito es lograr que el usuario entregue información sensible, como claves de acceso o datos financieros, bajo la creencia de que está tratando con una entidad confiable. El phishing demuestra ser altamente eficaz, ya que explota la credibilidad de marcas conocidas y suele difundirse también a través de aplicaciones de mensajería y redes sociales, como WhatsApp y Facebook.

Según información del Instituto Nacional de Ciberseguridad de España (Incibe), los atacantes digitales suelen crear cuentas fraudulentas que imitan a empresas auténticas, utilizando sus logotipos y fotografías oficiales para parecer creíbles.

Los ciberdelincuentes buscan robar datos personales en plataformas populares.
Los ciberdelincuentes buscan robar datos personales en plataformas populares. | Foto: Getty Images

Con esta apariencia engañosa, contactan a usuarios que participaron en concursos legítimos, informándoles falsamente que han resultado ganadores. El mensaje incluye un enlace que dirige a una página donde se solicita ingresar información personal, lo que en algunos casos también desencadena la instalación oculta de software malicioso en el dispositivo.

Una vez que los estafadores han creado perfiles falsos que aparentan ser cuentas oficiales, comienzan a identificar a sus posibles víctimas, aquellas que hayan participado previamente en sorteos legítimos. Esta estrategia incrementa las probabilidades de que el mensaje sea tomado como auténtico.

Las estafas en línea suelen ser cada vez más sofisticadas, debido al avance de la tecnología.
Las estafas en línea suelen ser cada vez más sofisticadas, debido al avance de la tecnología. | Foto: Getty Images

Generalmente, el primer contacto incluye un saludo entusiasta, como: “¡Felicidades! Ha sido elegido como ganador del sorteo de [nombre de la marca]”, lo que busca generar confianza y captar de inmediato la atención de la posible víctima.

Aprovechando la emoción del supuesto premio, los delincuentes invitan al usuario a completar un formulario en línea. Este paso es clave para desviar la atención de cualquier señal sospechosa. El enlace incluido en el mensaje conduce a una página falsa, donde se solicita información confidencial o, en algunos casos, se activa la descarga de programas dañinos que comprometen la seguridad del dispositivo.

Al hacer clic en el enlace incluido en estos mensajes engañosos, los usuarios no solo arriesgan la exposición de información personal como contraseñas, direcciones o números telefónicos, sino que también comprometen la integridad de sus dispositivos.

De acuerdo con Incibe, estos enlaces están diseñados para ejecutar la instalación silenciosa de programas maliciosos que pueden recolectar datos directamente del equipo o habilitar el control remoto por parte de los atacantes.

Las consecuencias de estas intrusiones no se limitan al momento del ataque. La información recopilada puede ser reutilizada en futuras estafas dirigidas, vendida en foros clandestinos o empleada para suplantar la identidad del afectado. Esta suplantación puede servir como base para fraudes más complejos, afectando tanto a la víctima original como a su entorno cercano, al utilizar su nombre para engañar a otros usuarios.