Un delincuente informático simuló ser la esposa del jefe comunal Ezequiel Galli para conseguir acceder a cuentas bancarias.
Un delincuente informático utilizó la cuenta de WhatsApp de la esposa del intendente de Olavarría, Ezequiel Galli, para estafarlo. El mensaje con el código de verificación llegó al teléfono de la mujer, Florencia, alrededor de las 17 de este lunes. A las 21.45, haciéndose pasar por ella, el estafador le mandó un mensaje a Ezequiel Galli pidiéndole los números de una tarjeta de crédito.
A pesar de que se había referido a Galli como “gordo”, apodo que la esposa no utiliza, al ver que el mensaje llegó desde el teléfono de siempre, no dudó y le pasó la información. Durante dos horas el delincuente estuvo en contacto con Galli, mandándole capturas de información bancaria como los créditos que tiene asignados y extractos de tarjeta de crédito. Ante esta situación, el intendente se comunicó con la compañía proveedora del servicio de telefonía para avisar lo que estaba ocurriendo y en el momento le asignaron otro número a su mujer, sin necesidad de cambio de equipo ni reemplazo del chip.
Cómo funciona el robo o secuestro de una cuenta de WhatsApp
El delincuente intenta activar WhatsApp en un equipo nuevo y cuando se le solicita el número de teléfono, pone el de la víctima. El servicio de mensajería envía un SMS con un código de verificación a ese número y ahí es cuando, haciéndose pasar por otra persona, solicita el código.
La mala noticia es que una vez que la cuenta de WhatsApp fue dada de alta en un nuevo teléfono, mientras este teléfono esté conectado a WiFi, puede seguir funcionando sin problemas. Así es que el “secuestrador” pudo seguir en contacto con el intendente para presionarlo. Aunque no sabe quién puede estar detrás de esto y la fiscalía tiene en su poder los teléfonos celulares para investigarlos, a Galli le llamó la atención que quien le hablaba “hacía referencia a cuestiones políticas de la ciudad, me exigía que le diera explicaciones a los vecinos por un déficit en las cuentas que hubo el año pasado y me amenazaba con publicar información financiera mía si no lo hacía”.
En un intento por avisarle a todos sus conocidos que había sido víctima de este ataque, el jefe comunal publicó en su Facebook lo que estaba ocurriendo. Esto enfureció a quien estaba intentando extorsionarlo y terminó por bloquearle su teléfono y otros cuatro números (todos de la misma compañía) que pertenecen a su familia.
¿Ataque premeditado, ingeniería social o el cuento del tío virtual? Hay varias hipótesis que pueden considerarse en lo que respecta a este ataque a la cuenta de mensajería instantánea.
Hasta ahora, este tipo de prácticas se hicieron al voleo, intentando con muchos números de teléfono hasta que alguien cayera en la trampa del código de verificación. Sin embargo, hay indicios que pueden hacernos pensar en una ingeniería social con un objetivo específico. Alguien quiere llegar a cierta persona y lo hace con distintas tácticas para obtener información, estudia a su posible víctima. Con esa información hace el ataque más sofisticado y certero. Puede ser por motivación propia o que haya alguien que pagó a otra persona para que se encargue de hacer el hackeo. Una especie de secuestradores virtuales a sueldo. En este caso, quien concretó el secuestro de la cuenta tenía alguna herramienta más que los simples pescadores de desprevenidos: sabían dónde encontrar información más sensible y cómo bloquear los teléfonos de otros (hay software específico para esto).
¿Cómo estar atentos y prevenir el secuestro de una cuenta? Poder anticipar estos ataques es fundamental y muy fácil de hacer. Antes que nada, no responder SMS ni mensajes de ningún servicio pidiendo un código de verificación. Tampoco responder mensajes de gente desconocida que dice que envió el código a tu teléfono por error y necesita saber cuál es. Es importante no entrar a links enviados por SMS o WhatsApp en los que pida la verificación ni validación para un trámite, cualquiera que sea. Y, por último, prestar mucha atención al WhatsApp web. Muchas veces éste queda abierto en las computadoras y hay personas que luego aprovechan para leer y sacar información personal. Verificar que siempre quede cerrado y, si es necesario, fijarse periódicamente en la aplicación a ver dónde está activa.