El BCP le recuerda que ninguna empresa debe pedirle claves o los datos de sus cuentas.
Con el avance de la tecnología, los delincuentes informáticos emplean técnicas cada vez más complejas con la finalidad de acceder a tu información privada. Con la correcta orientación y prestando atención a los detalles más importantes, es posible reconocer este tipo de amenazas antes de ser víctima de un fraude o estafa.
Con el objetivo de estar mejor preparados ante un posible ciberataque, Jhonatan Luján, líder de auditoría de Ciberseguridad del BCP, comparte estos 4 consejos para reconocerlos.
1. Phishing: A través de un correo fraudulento los estafadores querrán hacerse pasar por una entidad o empresa para enviarte links falsos que simulan ser páginas oficiales y acceder a tu información. Usualmente apelan a las emociones de los destinatarios, ofreciendo premios, aumento de sueldo, regalos, haber encontrado objetos tuyos, ofertas exclusivas, o a problemas con tus cuentas y tarjetas. Si duda de una comunicación, revisa detalladamente de qué dirección le están enviando el mail, ya que usualmente usan mecanismos de confusión como cambiar una letra del correo para hacerlo parecer verídico. En el caso del BCP, únicamente envía correos con enlace desde el buzón bcpcomunica@email.bcp.com.pe y le dirigirán únicamente a víabcp o sus páginas internas, es decir, que contengan “viabcp.com”.
2. Smishing: La misma modalidad la emplean a través de mensajes de texto (SMS), ofreciendo puestos laborales con buenos sueldos, entrega de bonos, inicio de sesión para recuperar los accesos de un celular o aplicación web y móvil. Si recibe un SMS que le incite a la acción inmediata, sospeche y revise que aparezca el nombre de las empresas como remitente. En ningún caso ingrese directamente al link si se ve sospechoso y si le pide información confidencial es fraude.
3. Vishing: Algunos estafadores le llaman por teléfono luego de haber accedido a parte de su información básica, como número de teléfono o número de DNI, y haciéndose pasar por una operadora móvil o un banco buscan extraer información extra que les permita hacer transacciones a su nombre o crearle una tarjeta o préstamo fantasma. Recuerde que ninguna empresa debe pedirle claves o los datos de sus cuentas y tarjetas para hacer un trámite telefónico, ya que esa información es reservada. Si recibe una llamada de este tipo, cuelgue inmediatamente, incluso si el número que le aparece en pantalla es el de la empresa, ya que también pueden enmascarar el número en el identificador de llamadas.
4. SIM swapping o clonación de chip: Esta es una modalidad de sustitución de número de teléfono. Los ciberdelincuentes solicitan un duplicado de chip a su nombre, vulnerando los mecanismos de seguridad, y, haciéndose pasar por usted, solicitan cambios de contraseñas y accesos a sus correos y otras cuentas digitales. Si en algún momento se queda de pronto sin señal de celular y no es un problema técnico, es recomendable verificar el estado de su línea con su operadora y si su celular fue vulnerado, lo más importante es pedir inmediatamente la emisión de un nuevo chip, cambiar las contraseñas de todas sus cuentas y comunicarse de inmediato con su banco para reportarlo y bloquear sus cuentas.