Hablamos con Jesús Manuel Acosta, fundador de Sonora Cibersegura, quien nos proporciona información importante sobre los tipos de estafas o fraudes que se utilizan a beneficiarios de estos apoyos gubernamentales.
Category
🗞
NoticiasTranscripción
00:00de las becas, de funcionarios, gente que trabaja en este programa de las becas,
00:04pero mucha atención, puede o lo más seguro es que se trate de una estafa. A
00:11ver, vamos a platicar con José Manuel Acosta de Sonora Cibersegura, sobre estos
00:16nuevos modus operandi de ciberdelincuentes. Cómo estás José Manuel?
00:20Muy buenos días Marcelo, para ti y todo tu público. Igualmente también muy buenos
00:25días. Háblanos y bueno, ponernos aquí sobre aviso de este
00:32intento o este modus operandi de los ciberdelincuentes. Claro que sí Marcelo,
00:38desde el año pasado Sonora Cibersegura ha recibido reportes por fraudes
00:44específicamente relacionados con las becas Benito Juárez, por parte de
00:49estudiantes de los diferentes niveles académicos que reciben este beneficio,
00:54principalmente de nivel medio superior. Para que te des una idea, de 2023 al día
01:00de hoy tenemos un poco más de 127 reportes de sustracción de fondos
01:06relacionadas con las tarjetas donde se depositan estas becas. Pero cómo? Es
01:13importante mencionar Marcelo, que ya hay investigaciones en proceso por parte de
01:19la Conducer. Incluso el día de hoy el diario La Crónica publica en su portada
01:26que existe la posibilidad de que las tarjetas o varias de las tarjetas que se
01:31han proporcionado a estos beneficiarios y beneficiarias estudiantes pudieran
01:37haber sido clonadas antes de que fueran entregadas a los beneficiarios. Y este es
01:42un dato muy interesante y muy grave en caso de que sea confirmado, porque quiere
01:48decir que dentro de las instituciones pudiera haber una red de corrupción. No
01:52se entiende esto si no es con la complicidad de alguien de adentro. Así es,
01:57esto complementado con los cibercriminales que ya en el día a día se
02:03esfuerzan y su trabajo principal es robar nuestros datos, nuestra información y
02:08nuestro dinero, y complementado también con la poca formación que tienen las y
02:13los jóvenes en materia de ciberseguridad e higiene digital, pues lo
02:17convierte en el perfecto caldo de cultivo para que los criminales, ya sean
02:23funcionarios o no, o cibercriminales, pues se hagan su agosto en cualquier fecha del
02:31año robando estas becas, estos recursos que son destinados para los beneficiarios
02:37y beneficiarias del programa Benito Juárez. Entonces es muy importante.
02:41Pero cómo operan José Manuel? Bueno, en el caso de los
02:46cibercriminales tradicionales, por así decirlo, pues obtienen datos, ya sea de
02:53diferentes medios, de diferentes fuentes, desde bases de datos que se pueden
02:58comprar en la dark web, datos en redes sociales que pueden ser obtenidos muy
03:02fácilmente con una simple exploración de estos beneficiarios y beneficiarias,
03:08llaman, envían correos, mensajes, SMS o contactan a través de WhatsApp solicitando
03:15datos de acceso a estas cuentas fingiendo ser, como bien comentabas, funcionarios o
03:21funcionarias del Banco de Bienestar o de las becas Benito Juárez para poder
03:26acceder a las cuentas y sustraer los recursos. Es muy importante mencionar,
03:32como te comentaba Marcelo, que en muchos de los casos son por estos modos
03:37operandios, es decir, no fueron colonizadas las tarjetas, sino que los
03:42usuarios y usuarias fueron engañados para otorgar sus datos a través de esta
03:48suplantación de identidad. Este es el principal método que utilizan los
03:52cibercriminales y bueno, como comentábamos, al no tener las y los
03:57estudiantes esta formación básica en ciberseguridad, pues muchos y muchas de
04:03ellos caen sin ningún problema. Sí, bueno y oye, y hay otro otro pues tipo de
04:10estafa en la que te ofrecen trabajo, que hay ofertas de trabajo que son falsas
04:16obviamente. Así es, es otra de las líneas con las cuales los cibercriminales
04:23logran obtener recursos económicos y también recursos de información personal,
04:29datos personales, documentación personal como fotografías de las credenciales para
04:35votar, comprobantes de domicilio, documentación académica, es a través de
04:40la oferta en redes sociales de puestos laborales en diferentes empresas. Los
04:47cibercriminales pagan publicidad, Marcelo, es decir, invierten recursos económicos
04:52para pagar publicidad en redes sociales, principalmente Facebook, X, Instagram y
04:57TikTok con estas falsas ofertas de empleo para que más personas caigan en
05:02la trampa y al ver que es publicidad pagada, le da mayor confianza a las
05:07probables víctimas de que sean genuinas o sean reales. Entonces, al contactar por
05:14esta oferta de empleo, le solicitan datos a las víctimas, te digo desde nombre,
05:21teléfono, número de seguridad social, fotos de su INE, documentos académicos,
05:27comprobantes de domicilio que posteriormente van a ser utilizados para
05:32comercializarlos o cometer otro tipo de delitos como fraudes, extorsiones,
05:37secuestros virtuales y además le solicitan también cierta cantidad de
05:42dinero, ya sea desde para realizar un examen antidoping, un examen
05:47psicométrico para la documentación o la tramitología que corresponde a ese
05:53puesto de trabajo y que termina siendo falso desafortunadamente.
05:58No se entiende y cómo los dejan ser, es lo que no se entiende, cómo las redes,
06:04estas plataformas permiten... ya ves tantos filtros que hay ahora y están muy
06:12atentos a lo que publicas, no publicas, cómo les permiten esta...
06:18hasta anunciarse los ciberdelincuentes José Manuel. Bueno Marcelo, es muy
06:23importante comprender que las plataformas de redes sociodigitales son
06:28inmensamente grandes, tienen por ejemplo en el caso de Facebook, Instagram,
06:33miles de millones de usuarios y que desafortunadamente los mecanismos de
06:39detección no son tan rápidos, entonces ya también los cibercriminales tienen la
06:45manera de evadir estas restricciones, no utilizando palabras que pongan sobre
06:51alerta los sistemas de detección, utilizando letras en lugar... números en
06:56lugar de letras, modificando ciertas palabras, la ortografía para que no sean
07:01detectadas estas publicaciones de manera tan rápida y además al invertir dinero
07:07esto le da más confianza a las plataformas, ahora sí que sacrifican la
07:12privacidad y la seguridad por las ganancias, entonces si tú inviertes
07:16100 mil pesos en campañas con publicaciones fraudulentas, que ha sido
07:20hasta ahora el máximo monto que hemos visto durante un mes en anuncios
07:25fraudulentos, 100 mil pesos, pues es mucho más factible que estos
07:30anuncios pasen sin ninguna restricción, también estos sistemas tardan entre 5
07:37hasta 10 días en detectar estas publicaciones, pero pues en estos 5 o 10
07:43días pues ya las víctimas fueron muchas y con el alcance de la publicidad pues
07:48pueden llegar a cientos o miles de personas incluso a nivel nacional, por
07:52eso es importante desarrollar una cultura de la ciberseguridad al menos a
07:56nivel básico para poder detectar las señales de alerta que podrían indicarnos
08:02que estamos tratando de ser víctimas de un fraude. Pues vaya y vaya que si le
08:09meten dinero a la publicidad, no porque sea publicidad, no porque sea un
08:14anuncio pagado, no vamos a descartar o se va a descartar que sea pues
08:22una estafa, un intento de estafa, por eso la insistencia en verificar bien bien
08:27bien qué estamos comprando, a qué le estamos dando clic, ya sea en redes
08:32sociales, ya sea en un mensaje que nos llevó por whatsapp o por correo
08:36electrónico, como siempre nos recomiendas José Manuel, muchas gracias por estos
08:39minutos. Excelente día para ti todo tu público. Igualmente son las 8 con 17
08:45minutos, es momento de un corte muy breve, ya regresamos esto desde expreso 24 7.
08:52Manténgase informado y en sintonía, regresamos en un momento a expreso 24 7.
09:23de la información, quienes tienen un compromiso histórico con la verdad y
09:27con nuestra comunidad. Periódico Expreso, tan sólo 10 pesos el ejemplar, se parte
09:33de la vinculación multiplataforma del líder de información del noroeste de
09:36México. Expreso somos todos. ¿Cuánto cuesta estar realmente informado? Conoce
09:42todo el entorno político, social y económico de tu ciudad y el mundo, donde
09:46se incluye el arte, deportes, espectáculos y sociedad. Todo esto con el soporte de
09:52un grupo de profesionales de la información, quienes tienen un
09:54compromiso histórico con la verdad y con nuestra comunidad. Periódico Expreso.