Tecnología

Tenga en cuenta que estas son las cuatro formas que más usan los criminales para estafar y extorsionar

Los ciberdelincuentes usan cuatro métodos clave para estafar o extorsionar a sus víctimas.

David Alejandro Rojas García

David Alejandro Rojas García

Periodista en Semana

17 de julio de 2025, 12:15 a. m.
Las estafas digitales siguen patrones claros: cuatro destacan como los más comunes.
Cuatro métodos son los más usados por delincuentes para estafar o extorsionar. | Foto: Getty Images/iStockphoto

Los ciberataques siguen en aumento y las credenciales de acceso (usuario + contraseña + otro método de verificación) se han convertido en uno de los objetivos preferidos de los delincuentes digitales.

La empresa de ciberseguridad ESET advierte que, al igual que las llaves en el mundo físico, las contraseñas abren puertas en el entorno digital y, en manos equivocadas, permiten desde el robo de información hasta fraudes financieros o la instalación de programas maliciosos.

Según el informe M-Trends 2025 de Mandiant, compañía vinculada a Google, el uso de credenciales robadas se posicionó como la segunda vía de entrada más empleada por los atacantes en 2024, solo superada por la explotación de fallos de seguridad. Este panorama confirma que las contraseñas se han convertido en un blanco constante para el cibercrimen.

Suplantación y manipulación

Uno de los métodos más recurrentes es la suplantación de identidad a través de mensajes falsos. Los delincuentes fingen ser contactos cercanos o entidades oficiales para engañar a las víctimas y hacer que entreguen datos confidenciales o ingresen a portales falsos que imitan a los reales.

Los smartphones ofrecen herramientas efectivas contra suplantaciones.
Existen al menos cuatro formas comunes con las que los delincuentes buscan engañar o extorsionar. | Foto: Getty Images/iStockphoto

Otra variante de este método busca que las personas descarguen software malicioso diseñado para extraer contraseñas o datos sensibles desde sus dispositivos. La confianza y la falta de verificación previa siguen siendo el terreno fértil para este tipo de ataques.

Las cuatro formas más comunes de obtener credenciales

ESET advierte que los atacantes utilizan distintas estrategias para apropiarse de las credenciales, y estas son las más frecuentes:

  1. Phishing e ingeniería social: mediante correos electrónicos, mensajes o enlaces falsos, los delincuentes se hacen pasar por contactos cercanos o entidades oficiales para que la víctima entregue datos confidenciales o acceda a páginas fraudulentas. En otros casos, buscan que la persona descargue programas maliciosos destinados a robar información.
  2. Filtración de datos: las bases de datos comprometidas, producto de fugas masivas de información, terminan en foros clandestinos y sirven a los delincuentes para acceder a cuentas o suplantar identidades.
  3. Ataques de fuerza bruta: esta técnica consiste en probar combinaciones de contraseñas de forma automática hasta acertar con la correcta. Las contraseñas débiles o reutilizadas son las más expuestas a este tipo de ataque.
  4. Malware infostealer: se trata de programas maliciosos diseñados para robar credenciales almacenadas en navegadores o sistemas de los dispositivos infectados. En algunos casos, también extraen información de billeteras digitales o aplicaciones financieras.

Protegerse, un reto compartido entre usuarios y empresas

El contexto actual, donde es común el uso de dispositivos personales para fines laborales, ha elevado los riesgos. La combinación de cuentas personales y corporativas en los mismos dispositivos facilita la exposición accidental de credenciales y datos sensibles de las empresas.

Banco de la República busca Ingeniero(a) Experto(a) en Seguridad Electrónica. SEa parte del equipo de innovación y desarrollo.
Las estafas y extorsiones digitales suelen responder a cuatro tácticas frecuentes. | Foto: Getty Images

Ante este escenario, ESET recomienda fortalecer las medidas de seguridad, implementando autenticación en dos pasos, monitoreando credenciales comprometidas y aplicando políticas estrictas de acceso. Contar con contraseñas robustas es solo el primer paso; la verdadera protección requiere varias capas de seguridad.