Sebastián Ramírez Mendoza

Los amigos y familiares de Antonio Álvarez pensaron que lo estaba ayudando al transferirle dinero por un supuesto problema dental. Sin embargo, esos montos nunca llegaron a su cuenta, sino a la de un par de estafadores. Esto fue posible ya que al hombre le robaron su celular el pasado 7 de octubre, sin embargo, el problema no quedó ahí. Los ladrones estudiaron todas sus conversaciones de WhatsApp para saber cómo escribirle a cada uno de sus contactos, haciéndose pasar por él.

Especialistas afirman que los delincuentes no están satisfechos solamente con robar el dispositivo, sino que le sacarán provecho a toda la información que encuentren dentro. De ese modo, pueden extraer datos personales de sus víctimas y extorsionarlas.

Luego del robo del dispositivo, los expertos consultados por El Comercio recomiendan seguir una serie de indicaciones para evitar que los delincuentes tengan acceso a información personal.
Luego del robo del dispositivo, los expertos consultados por El Comercio recomiendan seguir una serie de indicaciones para evitar que los delincuentes tengan acceso a información personal.

Inicio del drama

Antonio mencionó que dos personas armadas salieron de un auto a la altura de la cuadra 2 de la calle Virginia Candamo en San Miguel. “Me amenazaron para que les de mi celular y contraseña. Pero el problema vino al día siguiente. Los delincuentes mandaron mensajes a mis familiares, amigos y compañeros de trabajo por medio de WhatsApp para obtener dinero. Estaban escribiendo como si fuera yo. Evidenciaban que habían revisado cómo le hablaba a cada uno de mis contactos”, dijo.

Precisó que uno de sus amigos cercanos transfirió 4.000 soles, su jefe 270, y un colega 180. Todos terminaron siendo estafados. “Fueron transferencias por medio de Yape (...). He mandado varios correos al soporte de WhatsApp y hasta ahora no logran cerrar mi cuenta, prácticamente mi perfil ha quedado en manos de delincuentes”, acotó.

El hombre considera que hay inacción por parte de las autoridades. “Fui a la Comisaría de San Miguel y me dijeron que eso siempre pasa en dicha zona. Parece no haber un patrullaje integrado entre los serenos y la PNP”, comentó.

Antonio dijo a El Comercio que los ladrones estudiaron todas sus conversaciones para saber cómo escribirle a cada uno de sus contactos y así estafarlos (foto: iStock).
Antonio dijo a El Comercio que los ladrones estudiaron todas sus conversaciones para saber cómo escribirle a cada uno de sus contactos y así estafarlos (foto: iStock).

Los riesgos más allá del dispositivo

Ricardo Elías, abogado experto en cibercriminalidad, señaló a este Diario que las personas deben ver su teléfono como una computadora. “No es solo un dispositivo para hacer llamadas, el delincuente puede acceder a tu lista de contactos para hacerse pasar por ti con el cuento de pedir dinero prestado”, dijo.

Además, si guardas alguna foto o video íntimo, podrías ser objeto de extorsión. Luego de todo eso, ya podrían venderlo, pero eso es lo que menos les importa, lo que quieren es la información”, agregó.

Rodrigo Ochoa, líder de automatización en Moventi y experto en temas digitales, sostuvo que el punto más crítico es el bancario. “Pueden vaciarte todo el dinero de tu cuenta. Uno de los problemas principales es que las personas suelen usar su fecha de cumpleaños como contraseña”, dijo.

Los expertos afirmaron que, en promedio, un ladrón suele revisar de siete a ocho aplicaciones de un celular robado antes de venderlo, esto con la intención de utilizar la información de su víctima para seguir delinquiendo. Estas apps están distribuidas en siete ejes: correo electrónico, aplicativos de bancos, monederos electrónicos (Yape, Plin, entre otros), redes sociales (Instagram, Facebook o TikTok), servicios de mensajería (WhatsApp o Telegram), cuentas de almacenamiento (iCloud o Google Photos) y la aplicación de notas.

La mayoría de robos son al paso, en ese caso, los especialistas recomiendan que las redes sociales tengan una contraseña para ingresar. De esa manera, a pesar de que el celular esté desbloqueado, las aplicaciones no lo estarán.
La mayoría de robos son al paso, en ese caso, los especialistas recomiendan que las redes sociales tengan una contraseña para ingresar. De esa manera, a pesar de que el celular esté desbloqueado, las aplicaciones no lo estarán.
/ GERALDO CASO BIZAMA

De enero a setiembre del 2023, se han registrado, en total, 1.286.435 reportes de robos de celulares a nivel nacional, de acuerdo a la información facilitada por las empresas operadoras al Organismo Supervisor de Inversión Privada en Telecomunicaciones (Osiptel). Asimismo, en setiembre de este año, se registraron 4.659 reportes por robo en todo el país, en promedio, por día.

De acuerdo al Registro Nacional de Equipos Terminales Móviles para la Seguridad (Renteseg), de enero a setiembre, la mayor cantidad de reportes de equipos móviles robados por hora (en promedio) se realizan los días lunes (232), seguido de los sábados (207) y los martes (191). Además, las 10 de la mañana (347), el mediodía (315) y las 7 de la noche (313) son las horas pico de mayor robo de celulares durante la semana.

Mes 2023Equipos sustraídos
Enero138 495
Febrero142 087
Marzo146 666
Abril145 677
Mayo150 553
Junio137 008
Julio144 035
Agosto142 140
Setiembre139 774

Paso a paso

De acuerdo a los expertos consultados por El Comercio, el primer paso suele ser hacerse pasar por el dueño del celular para pedir dinero a los contactos de WhatsApp. Eduardo Quesquén, gerente de Tecnología de Moventi, explicó que “el ladrón suele retirar el chip para colocarlo en otro dispositivo y así conseguir la lista completa de contactos”.

Luego, el estafador trata de acceder a los correos electrónicos y notas de la víctima. De esa manera, es capaz de obtener información confidencial, como contraseñas y detalles financieros. El experto resaltó que después el delincuente trata de robar grandes cantidades de dinero de las cuentas bancarias del usuario.

Posteriormente, buscará fotos y videos comprometedores que pueda utilizar para extorsionar a la víctima, esto desde la cuenta de iCloud o Google Photos. Quesquén indicó que el ladrón también puede revisar las redes sociales del afectado para conseguir mayor información sobre su vida, además, tratará de cambiar las claves para cometer el delito de suplantación de identidad. Después de todos esos pasos, considerará vender el dispositivo completo o por partes.

¿Cómo evito que entren a mi WhatsApp?

Gustavo Vallejo, especialista en ciberseguridad, señaló que WhatsApp permite a los usuarios poner una clave para ingresar. “Esta contraseña es diferente a la que utilizas para entrar a tu celular. De ese modo, cada vez que entras a la app, pones una clave. Algunas personas prefieren no hacerlo por facilidad ya que revisan sus dispositivos muchas veces al día, pero la seguridad es mejor que la comodidad”, precisó. Así, a pesar de que el dispositivo esté desbloqueado, la aplicación seguirá bloqueada.

Ricardo Elías agregó que los ciudadanos también pueden colocarle una contraseña a su tarjeta SIM. De esa manera, si los estafadores insertan la tarjeta en otro celular porque el robado está bloqueado, no podrán acceder a la información ya que necesitarán una clave.

Si un ladrón roba mi teléfono, puedo evitar que entre a mi WhatsApp solicitando a mi empresa de telefonía la reposición de mi tarjeta SIM y luego volver a instalar el WhatsApp en un nuevo dispositivo; de tal manera que mi WhatsApp se desvincule del dispositivo que fue sustraído”, añadió el Ministerio Público a este Diario.

¿Cómo evito que entren a mi correo, redes y cuentas del banco?

El experto Elías adicionó que, tanto para el correo electrónico como para las redes sociales, es importante contar con códigos de doble verificación. “Si te roban el celular, el delincuente no ingresará solo con tu usuario y contraseña, sino que también necesitará un código, el cual usualmente llega a otro correo o por medio de un mensaje de texto”, dijo.

LEE TAMBIÉN: Clonan rostros de conductoras peruanas de TV para usarlos en publicidad engañosa: nuevo caso de deepfake y qué medidas de prevención tomar

Por ello, recomienda que las personas tengan un segundo equipo que usen en casa y cuyo número sirva de doble verificación para así recuperar las cuentas del teléfono robado.

Por su parte, Gustavo Vallejo acotó que no hay que tener las claves guardadas de manera automática en los aplicativos de bancas móviles. “Es necesario cambiar las contraseñas de todas tus redes una vez te hayan robado”, agregó Rodrigo Ochoa.

Los ciudadanos no suelen colocar contraseñas para ingresar a sus redes sociales por practicidad, pero es un factor clave para evitar el robo de información personal (foto: GEC).
Los ciudadanos no suelen colocar contraseñas para ingresar a sus redes sociales por practicidad, pero es un factor clave para evitar el robo de información personal (foto: GEC).
/ DIANA CHAVEZ

¿Y qué pasa con mis fotos, videos y datos personales?

Ochoa resaltó que existen aplicaciones para bloquear celulares robados o extraviados y eliminar su contenido de forma remota y rápida, en el caso de Android es Find My Device, y para los iPhones es Find Me.

LEE TAMBIÉN: Lince: vecinos y comercios atrapados entre las extorsiones y el miedo constante

Además, Ricardo Elías precisó que, si las imágenes y videos están sincronizados con la nube del teléfono, estos también pueden ser borrados remotamente. El experto añadió que, respecto a la dirección o sueldo, son datos más complejos de eliminar, sobre todo si la plataforma donde están almacenados no tiene un sistema de seguridad potente. “En ese caso, antes de llenar un formulario o una solicitud virtual, pregúntate si realmente es necesario colocar tu dirección, número de DNI, entre otros. Si no es algo mandatorio, no lo hagas”, recomendó.

Hay que evitar usar ese tipo de información, pero si tienes que utilizarla, instala un sistema de resguardo de seguridad en tu teléfono. En mi caso suelo usar un antivirus que me permite tener carpetas seguras con dicha información a la que solo yo puedo ingresar”, adicionó Rodrigo Ochoa.

Canales de apoyo

Ricardo Elías mencionó que, desde el lado del sector privado, el Observatorio Peruano de Cibercriminalidad atiende a víctimas que han sufrido este tipo de ataques. Señaló también que es importante que el usuario llame a su operadora móvil y a los bancos para cancelar todas las cuentas que tiene a su nombre.

Al poseer una denuncia policial, el usuario puede demostrar que no es responsable de lo que se haya hecho con su información luego del robo de su celular (foto: GEC).
Al poseer una denuncia policial, el usuario puede demostrar que no es responsable de lo que se haya hecho con su información luego del robo de su celular (foto: GEC).

Rodrigo Ochoa adicionó que, respecto a casos de suplantación de identidad, los ciudadanos pueden comunicarse directamente con el soporte de cada red social para demostrar el fraude. “Te comunicas con el personal y seguirás un protocolo donde seguramente te solicitarán una reunión para verificar que eres tú y te darán una solución. El proceso puede demorar, pero así será posible recuperar tu cuenta o eliminarla”, dijo.

Eduardo Quesquén resaltó que, con una denuncia policial, los ciudadanos pueden demostrar que las acciones que se hayan ejecutado posteriormente al robo no son su responsabilidad, como un posible lavado de dinero o tráfico ilícito cometido por los ladrones.

Finalmente, Juan Humberto Flores, fiscal superior y coordinador nacional de ciberdelincuencia, informó a El Comercio que se puede solicitar ayuda a la Policía Nacional del Perú y al Ministerio Público. Además, indicó que el ciudadano puede recurrir a la Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima Centro, la Fiscalía Provincial Transitoria Especializada en Delitos de Ciberdelincuencia de La Libertad y la Fiscalía Provincial Transitoria Especializada en Delitos de Ciberdelincuencia de Arequipa.

Contenido Sugerido

Contenido GEC