delincuentes usarÃan datos de paquetes de envÃo para desocupar cuentas bancarias
A menudo, los delincuentes se reinventan con nuevas modalidades de estafa para vaciar las cuentas bancarias de los usuarios. Diariamente, se registran denuncias de miles de vÃctimas que han caÃdo en manos de criminales.
Algunas de estas modalidades son el phishing, que se refiere a la suplantación de identidad, y el malware, un tipo de programa malicioso que se instala en un dispositivo para realizar acciones dañinas contra el sistema informático de forma intencionada y sin el conocimiento del usuario.
Por medio de diferentes técnicas de ingenierÃa social logran cumplir su objetivo. Sin embargo, ha surgido una nueva modalidad de estafa que pocos usuarios reconocen y que puede causarles graves perjuicios.
¿Qué es âdumpster divingâ y cómo funciona?
La idea de los ciberdelincuentes es conseguir información valiosa para la persona, como contraseñas, códigos de acceso, números de teléfono, correos electrónicos, direcciones domiciliarias, números de tarjetas de crédito y cuentas bancarias. Es importante tener en cuenta que este ataque no solo sucede contra personas, sino contra organizaciones que albergan una amplia cantidad de información importante.
Pero ¿cómo funciona? Una persona puede ser vÃctima de esta modalidad principalmente por no proteger sus datos personales después de hacer una compra en lÃnea. Por lo general, cuando se hace un pedido de algún servicio on line, se requiere una serie de datos privados para poder realizar la facturación y la entrega correcta al destinatario. Estos datos incluyen el nombre completo, la dirección, el correo electrónico, el número de contacto e incluso el documento de identidad.
Una vez el paquete es recibido, muchas personas simplemente botan la caja con la pegatina que contiene los datos personales de entrega. Esto, evidentemente, abre la puerta para que los ciberdelincuentes hagan de las suyas.
Los ciberdelincuentes no dudarán ni un minuto en empezar con el timo. Una vez recogen toda la información que necesitan, comienzan a perpetrar el hackeo de las cuentas bancarias o a suplantar la identidad de la persona para vaciar las cuentas bancarias sin que esta se percate en un principio.