Inicio » Tecnología » Equipo

¿Cómo funciona el hackeo de correos electrónicos? Cinco pasos para entender este fraude

Uno de los casos más bullados del último tiempo fue el que involucró a la Ministra chilena Ximena Rincón, la que sufrió el robo de información y el uso fraudulento de su cuenta.

Cada cierto tiempo en el mundo de internet se pone de moda un tipo de delito y hoy por hoy aquella descripción cae perfectamente en el “hackeo” de correos electrónicos.

Un ejemplo de lo anterior es lo que le sucedió hace un par de días a la Ministra chilena Ximena Rincón, la que pasó un mal rato luego de que cyber delincuentes robaran la contraseña de su cuenta para luego cometer delitos con ella. Específicamente, pedir dinero a sus contactos inventando situaciones ficticias.

Pero, ¿cómo funciona este nuevo tipo de delito informático, el hackeo de mails? Acá cinco pasos de cómo opera este fraude de moda en internet.

1.- Los hackers o piratas informáticos se consiguen cuentas de políticos en la misma red. Ernesto Jiménez de la Brigada del Cibercrimen de la PDI señala a Lun que es común que entre los mismos hackers intercambien listas de correos de políticos de un país a cambio de la misma información, pero con diplomáticos de otra nación.

hackers-mails

2.- Luego, lo que sigue en este delito informático es lanzar el anzuelo con la carnada para lograr robar las claves de las cuentas de correo. Para lo anterior, los hackers envían links con atractivos titulares como “fotos de una famosa desnuda”, link que atrae a las víctimas y que termina por sepultar su seguridad, pues una vez abiertas las direcciones estas comienzan a captar las claves del computador al que han penetrado, el de la víctima.

3.- El tercer paso está destinado a realizar el segundo engaño, pues los hackers envían un correo desde la cuenta hackeada y previamente estudiada con una convincente historia en la que simulan tener un problema y necesitar dinero, correo que es enviado a un familiar o cercano que no cuestiona el hecho y termina por acceder a la petición fraudulenta.

4.- Finalmente, el delito concluye con la captación de cuentas bancarias de otras personas. Esto tiene como fin recibir el dinero en una cuenta que no vincule al hacker al ilícito. ¿Cómo lo hacen? Se paran afuera de un banco y le piden a la primera persona que ven si les pueden prestar su cuenta para un negocio urgente, el que no es más que un fraude informático cometido a través del mail.

5.- La sugerencia es nunca enviar dinero al leer una solicitud de un familiar a través de un correo electrónico y de hacerlo asegurarse primero de la situación llamando al familiar que está pidiendo dinero.

Más sobre Tecnología

Comentarios Deja tu comentario ↓
Síguenos en Facebook X