Los recientes ciberataques registrados en Guatemala no representan el
final del incidente, sino el inicio de una etapa más compleja: la monetización
de la información potencialmente filtrada.
Así lo advirtieron especialistas de Sistemas Aplicativos (SISAP),
quienes explicaron que los datos extraídos pueden ser utilizados para ejecutar
fraudes a gran escala, suplantación de identidad y campañas de engaño altamente
personalizadas.
“El ataque no termina con la
exfiltración de datos. A partir de ahí comienza el verdadero riesgo, que es
cómo esa información será utilizada por redes criminales para generar ingresos”, señaló Esteban Pinetta,
experto en prevención de fraude de SISAP.
Según el análisis, la información comprometida podría incluir datos de
identidad, información tributaria, laboral e incluso biométrica, lo que
incrementa significativamente el nivel de riesgo para los ciudadanos.
A diferencia de contraseñas o credenciales, la información biométrica no
puede ser modificada, lo que la convierte en uno de los activos más sensibles
en caso de filtración.
“Yo puedo cambiar una
contraseña, pero no puedo cambiar lo que soy. Ese es el gran riesgo de la
biometría”, enfatizó Pinetta.
Los expertos advierten que esta información puede ser utilizada en
cuatro grandes líneas de fraude:
- Suplantación
de identidad para apertura de cuentas o contratación de servicios
- Campañas
de phishing altamente personalizadas
- Apropiación
de cuentas digitales
- Extorsión
basada en información sensible
Además, alertan sobre un fenómeno creciente: la industrialización del
fraude. A través de modelos como “Crime as a Service”, los atacantes pueden
adquirir herramientas, datos y soporte técnico en la Dark Web para ejecutar
ataques de manera masiva, incluso sin altos conocimientos técnicos.
“Hoy en día no se necesita
ser un experto para cometer fraude digital. Existen servicios que facilitan
todo el proceso, lo que incrementa el riesgo de manera exponencial”, explicó
Pinetta.
Ante este escenario, SISAP recomienda a los ciudadanos mantenerse alerta
ante comunicaciones sospechosas, evitar compartir información en canales no
oficiales y validar cualquier solicitud a través de medios oficiales.
Entre las señales de alerta más comunes se encuentran mensajes que
generan urgencia, solicitan acciones inmediatas y advierten consecuencias
negativas si no se responde.
“Los atacantes siempre
apelan a tres elementos: urgencia, acción y consecuencia. Identificar estos
patrones puede marcar la diferencia entre ser víctima o no”, concluyó Pinetta.
No hay comentarios.:
Publicar un comentario