La estafa a través de Bizum que se hace pasar por la Seguridad Social

#Etiquetas

En Panda Security han hecho eco de la situación de varias personas que han sido víctimas de una nueva estafa que se hace pasar por la Tesorería General de la Seguridad Social para pedir a las víctimas pagos a  través de Bizum, la popular plataforma para hacer pagos bancarios entre contactos de la agenda de contactos del móvil.

El engaño consiste en que una supuesta funcionaria de la Tesorería General de la Seguridad Social llama a sus víctimas para indicarles que tienen pendiente la devolución de unas tasas por la escolarización de sus hijos. La falsa trabajadora de la Seguridad Social les indica que se trata de una ayuda del Estado para hacer frente a la crisis del Covid-19, dando incluso algo de información sobre el número de hijos y las edades de las víctimas.

Tras hablar unos minutos con la víctima y ‘cerciorarse’ de que, en efecto, es ‘merecedora’ de la ayuda económica del Estado, los criminales le envían un SMS cuyo remitente es “TGSS” (coincidiendo con las siglas de la Tesorería General de la Seguridad Social) en el que aparece un supuesto código de validación que se debe firmar.

En concreto, si la víctima cae en el engaño, los ciberdelincuentes consiguen también los datos de su cuenta bancaria para recibir la oferta. Una vez han recibido los datos de su banco, asocian su tarjeta de crédito o su cuenta bancaria a Bizum, que necesita un número pin de conformidad para operar en cada transacción. Justo ese pin es el que las víctimas firmaban pensando que es un código de activación.

“Lo más preocupante de esta estafa es que la banda organizada de cibercriminales se está sirviendo de la ingeniería social para que su engaño sea, casi, perfecto”, enfatiza Hervé Lambert, Global Consumer Operations Manager de Panda Security.

En esta ocasión, los atacantes no llaman de forma indiscriminada a una base de datos de teléfonos aleatoria, sino que estudian primero a sus víctimas. Las analizan en las redes sociales, ven las fotos de sus hijos e incluso adivinan sus nombres y apellidos. A partir de ahí, hacen una búsqueda en Internet para saber su dirección postal e incluso su DNI. Una vez que lo saben todo de ellos, solo tienen que llamarles por teléfono y acabar el engaño.No es la primera oleada que se detecta

Sin embargo, este tipo de timos comienza a ser algo habitual. Este mismo año, la Guardia Civil detuvo en febrero a un grupo organizado que había robado 100.000 euros en pocos días.

En esta ocasión, el modus operandi era diferente, pues los atacantes llamaban por teléfono desde Perú a personas de ese país y residentes en España. Pero, en lugar de haber ‘estudiado’ previamente a sus víctimas por medio de la ‘ingeniería social’ los delincuentes aprovechaban la llamada para obtener toda la información posible sobres sus víctimas.

Varios días después, los criminales volvían a llamar haciéndose pasar por la operadora de telefonía con la que tenían contratado el móvil y les ofrecían sugerentes ofertas como rebajas en sus facturas o incluso con regalos de dispositivos digitales.

Cuando las víctimas accedían al engaño, los ciberdelincuentes volvían a ejecutar los mismos pasos para enviar el dinero a cuentas ‘fantasma’ y enviarlo a Perú, para posteriormente retirar el dinero en efectivo de cajeros automáticos.

“Todos estos ejemplos nos deben recordar que es imperativo que la sociedad se conciencie de que todo lo que hacemos público en las redes sociales es una información valiosísima para los cibercriminales. Debemos ser escrupulosamente cautos a la hora de gestionar la privacidad de nuestros perfiles sociales y de nuestros dispositivos, ya sean móviles, tablets, ordenadores o cualquier wearable o aparato en nuestra casa conectada”, apostilla Hervé Lambert, de Panda Security.

Otras publicaciones 

Si continúas usando este sitio, aceptas el uso de cookies. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar