Compras en línea, un blanco fácil para los ataques cibernéticos

0
  • Fechas como el d√≠a sin IVA son la oportunidad perfecta para que los usuarios tengan descuentos incre√≠bles; pero tambi√©n una ocasi√≥n para robar m√°s que sus datos.

Las ventas en l√≠nea abarcan todas las transacciones que se realizan con el ¬≠fin de comprar y vender bienes o servicios entre empresas y consumidores a trav√©s de internet. El aumento de promociones y descuentos por parte de un sin n√ļmero de comercios cada d√≠a toma m√°s fuerza para incrementar sus ventas, lo que da como resultado que muchos usuarios aprovechen diferentes herramientas digitales para adquirir productos, los cuales estaban acostumbrados a comprar de manera presencial.

Si bien en el transcurso del 2022 ya se han visto diferentes oportunidades comerciales, el próximo 17 de junio se llevará a cabo el segundo Día Sin IVA en nuestro país por lo que muchos compradores esperan ansiosos aprovechar los descuentos en línea que ofrece el mercado virtual.

De acuerdo con la Cámara Colombiana de Comercio Electrónico (CCCE) en su reporte Primer día sin IVA 2022 eCommerce, se reportaron un total de transacciones digitales aprobadas de 1,8 millones, y el valor total de ventas a través de canales digitales fue de $697 mil millones, por lo que los comerciantes esperan esta nueva edición con muchas expectativas.

Sin embargo, mientras nuestros ojos están un cien por ciento enfocados en encontrar la mejor oferta disponible, no debemos olvidar que este tipo de eventos se pueden convertir en la oportunidad perfecta para los cibercriminales. Pues, mientras algunos dirigen sus esfuerzos en robar identidades, hay otros que ven esto como la mejor ocasión para lanzar diversos ataques de malware.

Ocult√°ndose a plena vista

Cuando nos referimos a cibercrimen, los delincuentes siempre se dirigen a donde pueden encontrar la mayor cantidad de usuarios y dinero. Así que los eventos de compras virtuales son los que permiten un despliegue en la variedad de tácticas con el objetivo de robar información personal y financiera, siendo uno de los más comunes, el phishing.

Al esconderse en medio del ciberespacio, los criminales tienen la oportunidad de enviar correos electr√≥nicos promocionales; que -a simple vista parecen reales- ofreciendo las mejores ofertas y descuentos. Sin embargo, al hacer click en los enlaces de estos correos se puede descargar silenciosamente un malware dise√Īado para robar informaci√≥n personal y financiera; o pueden llevar al usuario a sitios maliciosos que persiguen el mismo objetivo: recolectar informaci√≥n que les permita cometer fraudes de identidad.

Aplicaciones móviles falsas para compras y ventas

De igual manera, los ciberdelincuentes utilizan aplicaciones m√≥viles falsas -pero que lucen como las originales- con el fin de esconder un malware. En este punto, es importante tener en cuenta que no todo est√° dise√Īado con el fin de robar informaci√≥n. En ocasiones, los criminales podr√≠an querer tomar control de computadores y/o smartphones de forma remota; o infectarlos con alg√ļn ransomware con el fin de conseguir un pago que permita desbloquear los dispositivos.

Otro de los peligros del e-commerce, son las conexiones p√ļblicas de Wi-Fi; pues esto les permite a los delincuentes rastrear compras y acceder a la informaci√≥n de la tarjeta de cr√©dito involucrada en la transacci√≥n.

Seg√ļn los expertos de Trend Micro, es importante recordar, que aunque las compras se realicen en sitios leg√≠timos y verificados; siempre puede existir la posibilidad de que un grupo criminal realice un hackeo en estas p√°ginas, accediendo as√≠ a las credenciales de ingreso de los usuarios. Por eso es fundamental no grabar contrase√Īas, datos personales o informaci√≥n de pago.

Los vendedores por Internet, tampoco se salvan

Es claro que el e-commerce es una gran ventaja comercial para emprendedores, minoristas y grandes comercios; puesto que sus ganancias no están restringidas a las compras presenciales. Pero también, deben contemplar algunos riesgos a los cuales pueden estar expuestos si los delincuentes atacan sus plataformas de ventas:

1.       Adquisici√≥n de cuenta:  El enga√Īo se produce al obtener los datos de un cliente y tomar el control de su cuenta, cambiando la direcci√≥n postal o el n√ļmero de tel√©fono para poder realizar el fraude online.

2.¬†¬†¬†¬†¬†¬† Robo de identidad: Esta operaci√≥n se da por el robo de datos personales; contrase√Īas, nombres de usuario o n√ļmeros de tarjetas de cr√©dito de los posibles clientes.

3.       Fraude amistoso: En el momento queel vendedor ingresa al sistema una compra y pese a que todo puede parecer normal, dicha transacci√≥n se devuelve. Dando como resultado, que el cliente estafador ha declarado la compra como fraudulenta en su banco, para quedarse con el producto a costo cero.

4.       Reenv√≠o: Un atacante puede comprar en un comercio online con una tarjeta robada y utiliza a un c√≥mplice para recibir el env√≠o y evitar ser descubierto.

5.       Triangulación nociva: El usuario realiza una compra de un producto a través de una tienda online pirata (el cliente desconoce que es un establecimiento ilegal); la cual no dispone del artículo, pero el atacante lo carga a un comercio electrónico legal mediante una tarjeta robada.

6.       Phishing: El ciberdelincuente enga√Īa al usuario mediante un correo spam, invit√°ndole, por ejemplo, a realizar una operaci√≥n bancaria a trav√©s de una p√°gina que aparentemente es de confianza.

Si bien actualmente existen grandes facilidades de compra y descuentos, se debe ser muy precavido con nuestra actividad comercial online; puesto que cualquiera podría convertirse en la próxima víctima de un ciberdelito. Para sacar provecho a estas fechas de ofertas online, los usuarios deberían proteger sus datos personales realizando sus compras en sitios web verificados y en plataformas de pago seguras. Así como también por parte de los vendedores online, se debería garantizar que las plataformas de ventas y aplicaciones cuenten con los protocolos de seguridad necesarios para no caer en las manos de los cibercriminales. 

About Author

Deja un comentario