Saltar al reproductorSaltar al contenido principal
  • hace 15 horas
Sonora registra un acumulado de 491 reportes de fraude cibernético en lo que va de 2026, una cifra que refleja un incremento alarmante en comparación con periodos anteriores.

José Manuel Acosta, fundador de la asociación civil Sonora Cibersegura, acredita que el objetivo principal de los atacantes se ha desplazado hacia cuentas de plataformas de pago y comercio electrónico como Amazon, Mercado Pago y Google Pay.

Debido a que estas aplicaciones gestionan recursos financieros mediante tarjetas virtuales y sistemas de transferencia inmediata, los criminales las priorizan para sustraer ingresos de forma directa.

Categoría

🗞
Noticias
Transcripción
00:00Esto de clonar, clonar cuentas de aplicaciones, de compras que se pueden hacer por plataformas, ¿verdad?
00:10Como Amazon, como Mercado Pago, ¿qué es lo que está ocurriendo?
00:14Y sobre todo, ¿qué podemos o qué debemos hacer para cuidar, para prevenir una estafa de este tipo?
00:23José Manuel Acosta es de Sonora Cibersegura, una asociación civil que se dedica precisamente a divulgar, a divulgar medidas preventivas
00:34y a advertir, advertir sobre los riesgos que hay en todo lo que es la electrónica, el internet, el ciberespacio.
00:45Y le agradecemos mucho que de nuevo cuente está aquí con nosotros. José Manuel, buenos días.
00:50Buenos días, Marcelo, para ti y todo tu público.
00:52Oye, pues, a ver, ¿tú cómo la ves? ¿Qué tan fuerte está esto de clonar cuentas?
01:02No precisamente las cuentas bancarias, ¿verdad?
01:06De los clientes que suelen hacer adquisiciones por Mercado Pago, Amazon, etcétera, etcétera.
01:15Todas estas plataformas, no las cuentas bancarias, pero sí esas cuentas de estas plataformas, de estas aplicaciones, José Manuel.
01:24Así es, Marcelo, recordemos que varias de estas plataformas que comentan ya son legalmente bancos o están en proceso de
01:34ser legalizados como bancos ante la Comisión Nacional Bancaria y de Valores.
01:39Como por ejemplo, Mercado Pago está ya prácticamente a unos meses de ser formalmente una institución bancaria.
01:48Y de la igual manera que los bancos gestionan recursos económicos, tienen una cuenta SPAY y tarjetas de plásticas virtuales.
01:57Entonces ya se manejan muchos recursos económicos dentro de estas aplicaciones.
02:01Y es importante mencionar, Marcelo, que lo que llevamos desde 2026 en el estado de Sonora, a través de Sonora
02:08Cibersegura, ya llevamos 491 reportes de fraude cibernético en sus diferentes modalidades.
02:17Esto quiere decir que hemos tenido un aumento en el número de reportes en comparación con años anteriores.
02:23Y muchos de estos reportes precisamente pertenecen a este tipo de sustracción o robo a cuentas de aplicaciones, como bien
02:31comentabas, de Amazon, Mercado Pago, Google Pay, entre algunas otras.
02:36Los mecanismos...
02:38Sí, sí, sí, es lo que te iba a preguntar. ¿Cómo operan? ¿Qué es lo que hacen estos ciberdelincuentes, José
02:43Manuel?
02:43Bueno, uno de los principales modos operandi es el fenómeno que se conoce como el engaño de la urgencia.
02:50Entonces, estos cibercriminales crean y pagan incluso campañas publicitarias en redes como Facebook, Instagram, TikTok, en los mismos buscadores de
03:00Google, para que esta publicidad engañosa aparezca en estas redes con ofertas de cualquier tipo de producto, por ejemplo, ropa,
03:09accesorios, teléfonos celulares, lo que se te ocurra, incluso préstamos también, como bien comentabas.
03:15Entonces, al dar clic sobre estas publicaciones, se le solicitan los datos de estas cuentas de aplicaciones o bancarias,
03:24pero la página donde la persona introduce estos datos es una página falsa, fraudulenta, un clon.
03:30Entonces, al ingresar su usuario y contraseña y el número de token que generan estas aplicaciones de forma aleatoria y
03:38temporal,
03:39los cibercriminales están ingresando en la página o aplicación real del banco o de la plataforma de pagos.
03:46Y una vez dentro de estas cuentas, bueno, pues pueden apoderarse de ellas, es decir, adueñarse, cambiar la contraseña, los
03:53datos de acceso para ellos tomar el control de esta cuenta
03:56y utilizarlas con diferentes fines, desde recibir depósitos de otros fraudes que están cometiendo,
04:04incluso recibir pagos de secuestros o de otro tipo de extorsiones, y también realizar compras no autorizadas con el dinero
04:13de las personas.
04:13Entonces, son varios los modus operandi y también hemos visto a través de correos electrónicos falsos que llegan por parte
04:21de Amazon,
04:22de Mercado Pago, en donde mencionan que su cuenta ha sido bloqueada o está teniendo problemas y hay que entrar
04:28a un enlace para actualizar los datos.
04:31Y de igual manera, los manda a una página falsa, fraudulenta, que los cibercriminales controlan,
04:36y cuando los usuarios, las víctimas, están ingresando sus datos de forma simultánea,
04:41el cibercriminal está ingresando en la aplicación genuina de la plataforma y llevan a cabo este robo de datos y
04:48de ingresos.
04:49Oye, son las únicas formas de, pues, clonar o robar ahí tus datos, o extraerte dinero, hacer compras a tu
04:57nombre,
04:58o directamente sin necesidad de estos correos fraudulentos, José Manuel.
05:03Bueno, hay diferentes mecanismos.
05:06Otro es la clonación de nuestra SIM o de nuestro número telefónico, que se le conoce como SIM swap.
05:13Entonces, los cibercriminales generan un clon de tu número de teléfono,
05:17y una vez teniendo este chip o este número que es idéntico al tuyo, digamos que lo replican,
05:24bueno, pues pueden tener acceso con tu número de teléfono a todas las aplicaciones que tú ya tengas vinculadas con
05:30este número de celular.
05:31Otra de las formas o modus operandi es con la ingeniería social,
05:36es decir, una llamada por teléfono o un mensaje por WhatsApp,
05:40en donde los cibercriminales fingen ser personal de estas plataformas o de los bancos,
05:46te dicen que ha habido un problema con tu cuenta y que tienes que proporcionarles datos
05:51para que puedan desbloquear la cuenta o cancelar un pago que se está intentando realizar.
05:57Esta es otra de las formas también, y en la llamada o en el mensaje solicitan más información de acceso,
06:03su usuario, contraseña, el token único, para hacer lo mismo que hacen con las páginas falsas,
06:08que es ingresar a la cuenta real de la persona y sustraer recursos o utilizarlas para recibir pagos
06:15de otras actividades ilícitas, Marcelo.
06:18¿Y qué se puede hacer? A ver, ¿qué podríamos hacer como cuentavientes y también como clientes de estas plataformas,
06:29de hacer compras a través de estas aplicaciones, José Manuel?
06:32Bueno, la primera recomendación es utilizar nuestro mejor antivirus, que es nuestro sentido común,
06:38no caer ante estos correos fraudulentos, aprender a verificar si un correo es verídico o es falso,
06:45el no caer ante estas ofertas, esta publicidad pagada en redes sociales donde nos invitan
06:50a la urgencia de aprovechar una oferta o un descuento.
06:54La segunda recomendación a nivel técnico es activar la verificación en dos pasos en todas nuestras aplicaciones
07:01para que con esto incluyamos un nivel más de seguridad y disminuyamos el riesgo de que nos roben nuestras cuentas,
07:08nuestro número telefónico.
07:10Hay que también nunca compartir códigos que nos lleguen a través de SMS, mensajes de WhatsApp o correos electrónicos,
07:18porque muchas veces este es un modus operandi muy común,
07:22en donde te llega un mensaje de WhatsApp, incluso de contactos conocidos a los que ya les robaron
07:27su número de teléfono o su aplicación de WhatsApp,
07:31te llega un código en donde te dicen, oye, te va a llegar un código, pásamelo por favor,
07:35y tú al pasárselo es el código para robarte tu aplicación de WhatsApp
07:39o tu aplicación de pagos por Internet, entre algunas otras.
07:43También es importante aprender a reconocer estas señales de alerta,
07:47los bancos, las instituciones nunca nos van a pedir datos sensibles, personales o de números de cuenta o contraseñas
07:55a través de ningún medio que no sean los medios oficiales.
07:59Entonces esto también es importante tenerlo muy en cuenta
08:02y desconfiar en general de este tipo de enlaces, de correos, de mensajes,
08:09que no tenemos la certeza de que provengan de la institución o de la plataforma de pagos
08:14que nosotros utilizamos. Muchas veces nos llega un mensaje SMS,
08:18están tratando de hacer un cargo a tu cuenta de cierto banco
08:22y tú ni siquiera tienes cuenta en ese banco, pero damos click,
08:26a veces nada más por la curiosidad de conocer, de saber qué está pasando.
08:30Bueno, José Manuel Acosta, fundador de Sonora Cibersegura,
08:34nada más así rápidamente, ¿cómo la viste con este,
08:38lo de el robo, el último, el último del hacker que aprovechó un chatbox de inteligencia artificial,
08:49Antrofic, PBC, Antropic, PBC,
08:53para llevar acá una serie de ataques contra agencias gubernamentales mexicanas
08:57que derivó en el robo de gran cantidad de información confidencial
09:01sobre impuestos y votantes según investigadores de ciberseguridad a través de Cloud.
09:08¿Qué es esto, José Manuel?
09:10Así es, Marcelo. Bueno, Cloud es un modelo de inteligencia artificial generativa,
09:15propiedad de la empresa Antrofic, como bien comentas,
09:18y de acuerdo a este estudio, reporte publicado por una empresa de ciberseguridad israelíte
09:23que se llama Gambit Security.
09:25Bueno, pues ellos descubrieron que en los últimos meses
09:29han estado llevándose a cabo actividades de robo de información
09:32con estos modelos de inteligencia artificial.
09:34Imagínate que utilizaras ChatGPT, que es muy parecido a Cloud,
09:39para pedirle la forma en la que puedes hackear a instituciones del gobierno mexicano.
09:45Es decir, esta inteligencia artificial también está siendo utilizada
09:48para cometer delitos y actividades ilegales en el ciberespacio,
09:53y esto también es el otro lado peligroso, oscuro de la inteligencia artificial,
09:58que así como puede ayudarnos a ser más productivos y productivas,
10:01también puede ayudarnos a estructurar ciberataques avanzados
10:04con todo este conocimiento que tienen estas plataformas.
10:08Desafortunadamente, de acuerdo a este reporte de esta empresa de ciberseguridad israelí,
10:13bueno, pues están siendo utilizados estos modelos de lenguaje
10:15para robar información, para hackear, literalmente.
10:19Tú puedes no tener conocimientos de informática,
10:22pero gracias a estos modelos de inteligencia artificial,
10:25tú puedes pedirles que te ayuden a cometer estos delitos,
10:29y en este caso los cibercriminales evadieron las medidas de ciberseguridad
10:33de este modelo de inteligencia artificial para que los ayudara
10:37a cometer este robo de información masivo,
10:40que de acuerdo al estudio atiende a más de 150 gigabytes de información
10:44de diferentes instituciones del gobierno mexicano, Marcelo.
10:49Que muy probablemente ahí vaya tuya, información tuya y nuestra, José Manuel.
10:55Así es, desafortunadamente así es.
10:57Ven más para lo que está usando la IA, ahí está lo malo, pues ahí está el detalle.
11:02José Manuel, muchas gracias, como siempre.
11:04Excelente día, Marcelo.
11:05Igualmente, igualmente, hasta luego.
11:078 con 24, vamos a un corte.
11:12Expreso 247, noticias que se mueven contigo.
11:18Regresamos.
11:19Regresamos.
11:47¡Gracias!
11:58¡Suscríbete al canal!
Comentarios

Recomendada