00:00Esto de clonar, clonar cuentas de aplicaciones, de compras que se pueden hacer por plataformas, ¿verdad?
00:10Como Amazon, como Mercado Pago, ¿qué es lo que está ocurriendo?
00:14Y sobre todo, ¿qué podemos o qué debemos hacer para cuidar, para prevenir una estafa de este tipo?
00:23José Manuel Acosta es de Sonora Cibersegura, una asociación civil que se dedica precisamente a divulgar, a divulgar medidas preventivas
00:34y a advertir, advertir sobre los riesgos que hay en todo lo que es la electrónica, el internet, el ciberespacio.
00:45Y le agradecemos mucho que de nuevo cuente está aquí con nosotros. José Manuel, buenos días.
00:50Buenos días, Marcelo, para ti y todo tu público.
00:52Oye, pues, a ver, ¿tú cómo la ves? ¿Qué tan fuerte está esto de clonar cuentas?
01:02No precisamente las cuentas bancarias, ¿verdad?
01:06De los clientes que suelen hacer adquisiciones por Mercado Pago, Amazon, etcétera, etcétera.
01:15Todas estas plataformas, no las cuentas bancarias, pero sí esas cuentas de estas plataformas, de estas aplicaciones, José Manuel.
01:24Así es, Marcelo, recordemos que varias de estas plataformas que comentan ya son legalmente bancos o están en proceso de
01:34ser legalizados como bancos ante la Comisión Nacional Bancaria y de Valores.
01:39Como por ejemplo, Mercado Pago está ya prácticamente a unos meses de ser formalmente una institución bancaria.
01:48Y de la igual manera que los bancos gestionan recursos económicos, tienen una cuenta SPAY y tarjetas de plásticas virtuales.
01:57Entonces ya se manejan muchos recursos económicos dentro de estas aplicaciones.
02:01Y es importante mencionar, Marcelo, que lo que llevamos desde 2026 en el estado de Sonora, a través de Sonora
02:08Cibersegura, ya llevamos 491 reportes de fraude cibernético en sus diferentes modalidades.
02:17Esto quiere decir que hemos tenido un aumento en el número de reportes en comparación con años anteriores.
02:23Y muchos de estos reportes precisamente pertenecen a este tipo de sustracción o robo a cuentas de aplicaciones, como bien
02:31comentabas, de Amazon, Mercado Pago, Google Pay, entre algunas otras.
02:36Los mecanismos...
02:38Sí, sí, sí, es lo que te iba a preguntar. ¿Cómo operan? ¿Qué es lo que hacen estos ciberdelincuentes, José
02:43Manuel?
02:43Bueno, uno de los principales modos operandi es el fenómeno que se conoce como el engaño de la urgencia.
02:50Entonces, estos cibercriminales crean y pagan incluso campañas publicitarias en redes como Facebook, Instagram, TikTok, en los mismos buscadores de
03:00Google, para que esta publicidad engañosa aparezca en estas redes con ofertas de cualquier tipo de producto, por ejemplo, ropa,
03:09accesorios, teléfonos celulares, lo que se te ocurra, incluso préstamos también, como bien comentabas.
03:15Entonces, al dar clic sobre estas publicaciones, se le solicitan los datos de estas cuentas de aplicaciones o bancarias,
03:24pero la página donde la persona introduce estos datos es una página falsa, fraudulenta, un clon.
03:30Entonces, al ingresar su usuario y contraseña y el número de token que generan estas aplicaciones de forma aleatoria y
03:38temporal,
03:39los cibercriminales están ingresando en la página o aplicación real del banco o de la plataforma de pagos.
03:46Y una vez dentro de estas cuentas, bueno, pues pueden apoderarse de ellas, es decir, adueñarse, cambiar la contraseña, los
03:53datos de acceso para ellos tomar el control de esta cuenta
03:56y utilizarlas con diferentes fines, desde recibir depósitos de otros fraudes que están cometiendo,
04:04incluso recibir pagos de secuestros o de otro tipo de extorsiones, y también realizar compras no autorizadas con el dinero
04:13de las personas.
04:13Entonces, son varios los modus operandi y también hemos visto a través de correos electrónicos falsos que llegan por parte
04:21de Amazon,
04:22de Mercado Pago, en donde mencionan que su cuenta ha sido bloqueada o está teniendo problemas y hay que entrar
04:28a un enlace para actualizar los datos.
04:31Y de igual manera, los manda a una página falsa, fraudulenta, que los cibercriminales controlan,
04:36y cuando los usuarios, las víctimas, están ingresando sus datos de forma simultánea,
04:41el cibercriminal está ingresando en la aplicación genuina de la plataforma y llevan a cabo este robo de datos y
04:48de ingresos.
04:49Oye, son las únicas formas de, pues, clonar o robar ahí tus datos, o extraerte dinero, hacer compras a tu
04:57nombre,
04:58o directamente sin necesidad de estos correos fraudulentos, José Manuel.
05:03Bueno, hay diferentes mecanismos.
05:06Otro es la clonación de nuestra SIM o de nuestro número telefónico, que se le conoce como SIM swap.
05:13Entonces, los cibercriminales generan un clon de tu número de teléfono,
05:17y una vez teniendo este chip o este número que es idéntico al tuyo, digamos que lo replican,
05:24bueno, pues pueden tener acceso con tu número de teléfono a todas las aplicaciones que tú ya tengas vinculadas con
05:30este número de celular.
05:31Otra de las formas o modus operandi es con la ingeniería social,
05:36es decir, una llamada por teléfono o un mensaje por WhatsApp,
05:40en donde los cibercriminales fingen ser personal de estas plataformas o de los bancos,
05:46te dicen que ha habido un problema con tu cuenta y que tienes que proporcionarles datos
05:51para que puedan desbloquear la cuenta o cancelar un pago que se está intentando realizar.
05:57Esta es otra de las formas también, y en la llamada o en el mensaje solicitan más información de acceso,
06:03su usuario, contraseña, el token único, para hacer lo mismo que hacen con las páginas falsas,
06:08que es ingresar a la cuenta real de la persona y sustraer recursos o utilizarlas para recibir pagos
06:15de otras actividades ilícitas, Marcelo.
06:18¿Y qué se puede hacer? A ver, ¿qué podríamos hacer como cuentavientes y también como clientes de estas plataformas,
06:29de hacer compras a través de estas aplicaciones, José Manuel?
06:32Bueno, la primera recomendación es utilizar nuestro mejor antivirus, que es nuestro sentido común,
06:38no caer ante estos correos fraudulentos, aprender a verificar si un correo es verídico o es falso,
06:45el no caer ante estas ofertas, esta publicidad pagada en redes sociales donde nos invitan
06:50a la urgencia de aprovechar una oferta o un descuento.
06:54La segunda recomendación a nivel técnico es activar la verificación en dos pasos en todas nuestras aplicaciones
07:01para que con esto incluyamos un nivel más de seguridad y disminuyamos el riesgo de que nos roben nuestras cuentas,
07:08nuestro número telefónico.
07:10Hay que también nunca compartir códigos que nos lleguen a través de SMS, mensajes de WhatsApp o correos electrónicos,
07:18porque muchas veces este es un modus operandi muy común,
07:22en donde te llega un mensaje de WhatsApp, incluso de contactos conocidos a los que ya les robaron
07:27su número de teléfono o su aplicación de WhatsApp,
07:31te llega un código en donde te dicen, oye, te va a llegar un código, pásamelo por favor,
07:35y tú al pasárselo es el código para robarte tu aplicación de WhatsApp
07:39o tu aplicación de pagos por Internet, entre algunas otras.
07:43También es importante aprender a reconocer estas señales de alerta,
07:47los bancos, las instituciones nunca nos van a pedir datos sensibles, personales o de números de cuenta o contraseñas
07:55a través de ningún medio que no sean los medios oficiales.
07:59Entonces esto también es importante tenerlo muy en cuenta
08:02y desconfiar en general de este tipo de enlaces, de correos, de mensajes,
08:09que no tenemos la certeza de que provengan de la institución o de la plataforma de pagos
08:14que nosotros utilizamos. Muchas veces nos llega un mensaje SMS,
08:18están tratando de hacer un cargo a tu cuenta de cierto banco
08:22y tú ni siquiera tienes cuenta en ese banco, pero damos click,
08:26a veces nada más por la curiosidad de conocer, de saber qué está pasando.
08:30Bueno, José Manuel Acosta, fundador de Sonora Cibersegura,
08:34nada más así rápidamente, ¿cómo la viste con este,
08:38lo de el robo, el último, el último del hacker que aprovechó un chatbox de inteligencia artificial,
08:49Antrofic, PBC, Antropic, PBC,
08:53para llevar acá una serie de ataques contra agencias gubernamentales mexicanas
08:57que derivó en el robo de gran cantidad de información confidencial
09:01sobre impuestos y votantes según investigadores de ciberseguridad a través de Cloud.
09:08¿Qué es esto, José Manuel?
09:10Así es, Marcelo. Bueno, Cloud es un modelo de inteligencia artificial generativa,
09:15propiedad de la empresa Antrofic, como bien comentas,
09:18y de acuerdo a este estudio, reporte publicado por una empresa de ciberseguridad israelíte
09:23que se llama Gambit Security.
09:25Bueno, pues ellos descubrieron que en los últimos meses
09:29han estado llevándose a cabo actividades de robo de información
09:32con estos modelos de inteligencia artificial.
09:34Imagínate que utilizaras ChatGPT, que es muy parecido a Cloud,
09:39para pedirle la forma en la que puedes hackear a instituciones del gobierno mexicano.
09:45Es decir, esta inteligencia artificial también está siendo utilizada
09:48para cometer delitos y actividades ilegales en el ciberespacio,
09:53y esto también es el otro lado peligroso, oscuro de la inteligencia artificial,
09:58que así como puede ayudarnos a ser más productivos y productivas,
10:01también puede ayudarnos a estructurar ciberataques avanzados
10:04con todo este conocimiento que tienen estas plataformas.
10:08Desafortunadamente, de acuerdo a este reporte de esta empresa de ciberseguridad israelí,
10:13bueno, pues están siendo utilizados estos modelos de lenguaje
10:15para robar información, para hackear, literalmente.
10:19Tú puedes no tener conocimientos de informática,
10:22pero gracias a estos modelos de inteligencia artificial,
10:25tú puedes pedirles que te ayuden a cometer estos delitos,
10:29y en este caso los cibercriminales evadieron las medidas de ciberseguridad
10:33de este modelo de inteligencia artificial para que los ayudara
10:37a cometer este robo de información masivo,
10:40que de acuerdo al estudio atiende a más de 150 gigabytes de información
10:44de diferentes instituciones del gobierno mexicano, Marcelo.
10:49Que muy probablemente ahí vaya tuya, información tuya y nuestra, José Manuel.
10:55Así es, desafortunadamente así es.
10:57Ven más para lo que está usando la IA, ahí está lo malo, pues ahí está el detalle.
11:02José Manuel, muchas gracias, como siempre.
11:04Excelente día, Marcelo.
11:05Igualmente, igualmente, hasta luego.
11:078 con 24, vamos a un corte.
11:12Expreso 247, noticias que se mueven contigo.
11:18Regresamos.
11:19Regresamos.
11:47¡Gracias!
11:58¡Suscríbete al canal!
Comentarios