Para evitar caer en delitos, es clave saber cómo actúan los ciberdelincuentes y tomar medidas preventivas, como también saber cómo reaccionar ante una
14/07/2025 – 20:57hs
Una reciente estafa virtual genera preocupación en los especialistas en ciberseguridad. Consiste en un engaño sofisticado en el que delincuentes se hacen pasar por el equipo de soporte de Gmail para robar el acceso a cuentas de Google y, desde ahí, obtener información crítica, como claves bancarias o contraseñas guardadas.
El ataque inicia con un falso correo electrónico, pero muy bien diseñado, que busca dar la apariencia de provenir de Gmail. El mensaje alerta sobre un supuesto intento de ingreso no autorizado, una actividad sospechosa o un bloqueo temporal de la cuenta. Para resolverlo, el mail ofrece un enlace para “verificar tu identidad” o “reestablecer el acceso“.
El inconveniente es que ese enlace dirige al usuario a una página que simula ser Google, con una estética idéntica a la original. Una vez allí, la víctima ingresa su correo y contraseña, al creer que protege su cuenta, cuando en realidad está entregando sus credenciales de forma directa a los estafadores.
Cuál es el accionar de los atacantes que acceden a tu Gmail y cómo prevenirse
Una vez que los ciberdelincuentes obtienen el control de la cuenta, estos pueden:
Robar contraseñas almacenadas en correos o formularios Ingresar a otras cuentas vinculadas, como redes sociales, billeteras virtuales o plataformas bancarias Solicitar transferencias o compras online desde la identidad del usuario Utilizar el correo hackeado para reenviar el fraude a contactos y así expandir la estafa El problema es que ese enlace dirige a las personas una página que simula ser Google, con una estética idéntica a la original. Una vez allí, la víctima ingresa su correo y contraseña, al creer que protege su cuenta, cuando en realidad entrega sus credenciales de forma directa a los estafadores.
Asimismo, es clave mencionar que existen varias señales de alerta que permiten detectar un intento de phishing:
Correos que generan urgencia, con frases como: “Tu cuenta será suspendida en 24 horas” Enlaces que llevan a direcciones extrañas o mal escritas Errores ortográficos o gramaticales Solicitudes de datos sensibles como contraseñas o códigos de verificación Correos que no provienen de direcciones oficiales de Google (terminadas en *@google.com)
Si te dicen esta frase por teléfono, cortá: pueden estafarte y robarte tu dinero
Otra de las estafas más comunes, consiste en que los estafadores llaman y se hacen pasar por asesores para ofrecer productos como tarjetas de crédito o préstamos. Al principio de la llamada, los ciberdelincuentes utilizan un lenguaje técnico para ganarse la confianza de la víctima y obtener información personal, como el número de documento o datos bancarios.
Luego expresan una frase a la que se debe estar alerta, ya que podría tratarse de una posible estafa: “Vamos a simular un crédito“. Al escuchar esto, los expertos recomiendan no responder y cortar la comunicación de inmediato.
Para protegerte de estas estafas, se recomienda:
Nunca respondas con un ‘Sí’: los estafadores podrían grabar tu voz y usarla para autorizar contratos o compras Bloqueá números desconocidos: si recibís llamadas de números sospechosos, bloquéalos de inmediato Descargá aplicaciones de bloqueo de spam: ayuda a reducir la publicidad no deseada por teléfono, correo y SMS Los usuarios de Android pueden activar un filtro antispam en sus teléfonos. Esta función utiliza una base de datos para alertarte sobre llamadas peligrosas. Para activarlo, ve a ID llamante y protección spam en Ajustes de llamada.
La función Smart Call de Samsung permite identificar quién llama, incluso si no tienes el número guardado. Si es spam, podés bloquearlo fácilmente. Para iPhone, Apple ofrece apps en el App Store para filtrar llamadas no deseadas. Protegerse de estas estafas es crucial en un mundo cada vez más digital. Los usuarios deben mantenerse alerta y aplicar estas recomendaciones para evitar ser víctima de la llamada silenciosa, que podría derivar en la toma de datos o en otras estrategias pensadas para engañar a los usuarios de distintas aplicaciones o de los propios sistemas bancarios, entre otras opciones de riesgo.
Fuente: iprofesional.com