Suele decirse que el “Cuento del Tío” siempre es el mismo. Lo que cambia es la modalidad montada sobre un contexto determinado, sobre un hecho de la actualidad aprovechado por los delincuentes para embaucar. Si bien expresado así suena extraño, algo de eso hay. Y también ocurre con las nuevas tecnologías.

En esta oportunidad, los ciberdelincuentes tenían este domingo un acontecimiento que llamaba mucho la atención a la ciudadanía y no quisieron desperdiciarlo: las elecciones provinciales en Mendoza, el quinto distrito del país con casi 1,5 millones de personas habilitadas para votar (4,22% del padrón). Los últimos comicios antes de los presidenciales del 22 de octubre próximo.

Entonces, los hackers clonaron la página web de la Cámara Nacional Electoral (CNE) para simular multas por no concurrir en otras fechas a las urnas y que las víctimas pagaran una infracción de $200 al colocar datos de tarjetas de crédito o débito. La suma baja pueden haberla elegido para que el embaucado considere que no perdía mucho al abonarla y así evitar pensar más el asunto.

El sitio web para averiguar faltas perteneciente al tribunal del Poder Judicial de la Nación (PJN) es infractores.padron.gov.ar, mientras que el falso creado por los maleantes es www.infractores-padron-gob-ar.com. Medios de comunicación de Mendoza reportaron que algunas personas cayeron en la trampa en los últimos días.

Desde el tribunal, emitieron este lunes un comunicado con el que “la CNE advierte a la ciudadanía que está circulando una publicación falsa de la consulta al Registro de Infractores al deber de votar”. “Desde el tribunal, informamos que el sitio oficial para la justificación de la no emisión del voto y/o pago de la multa es infractores.padron.gov.ar”, agregó.

En este caso, se trata del delito de suplantación de identidad: está usurpándose el nombre de un organismo conocido, como puede ser justamente la Cámara Electoral y, creando un sitio exactamente igual al original, se está buscando engañar a los usuarios”, afirmó a Crónica el especialista en ciberseguridad Luis Lubeck.

La web clonada y los datos que se piden en primera instancia (Captura).

El experto puntualizó que “van a ser atraídos” hasta el sitio web falsogeneralmente con dos tipos de modalidades; ya sea por el conocido ‘phishing’, que llega por correo electrónico seguramente con un mensaje anunciando que hay una multa a abonar; o lo que se ve también desde hace un tiempo es el uso de ‘adwords’ o, básicamente, pagar publicidad en los buscadores para aparecer en espacio patrocinado”.

La página “trucha” permanecía aún este lunes entre las primeras búsquedas de Google y como espacio patrocinado. A diferencia del sitio de la CNE, que no figura como publicidad. Este medio comprobó que, este mediodía, salía la multa a pagar ante la colocación de cualquier número de DNI, género y distrito electoralLa continuidad del sitio falso alerta sobre el peligro de que la ciudadanía pueda caer en la trampa en las próximas elecciones presidenciales.

La multa "trucha" con cualquier número de DNI, género y distrito electoral (Captura página web).
Así piden los datos de tarjetas de crédito o débito (Captura de la página web).

Las recomendaciones para no caer en la estafa

Si efectivamente tenemos una multa a pagar y vamos a usar un buscador de Internet para encontrar la página original, tratemos de evitar los espacios patrocinados porque los ciberdelincuentes colocan nombres muy similares al original. Y en el original, muchas veces, hay acrónimos, no es que uno va a leer camaraelectoral.gov.ar, por ejemplo, sino que son siglas y esto puede tender al error”, explicó.

Y completó: “Por una cuestión de los algoritmos de los buscadores, el que va a aparecer en los primeros lugares fuera del espacio patrocinado, sí va a ser el sitio original”.

Otro de las cuestiones que hay que tener en cuenta es averiguar realmente cuáles son los valores vigentes de las multas. “Para ver si es coherente lo que nos está llegando por correo respecto de lo que estamos viendo en el sitio que nos pide datos”, dijo Lubeck.

Una precaución más que puede tomarse es ver que el sitio web sea seguro, o sea que tenga un candado arriba, a la izquierda. “Pero un dato interesante a tener en cuenta, es hacer click en el candado para constatar desde cuándo fue registrado el certificado y a nombre de quién está”, aconsejó el especialista.

El experto, en ese sentido, advirtió: “En el caso de que veamos, por ejemplo, que el sitio o el certificado fue creado hace cuatro o cinco días, tiene que ser una señal de alerta de que se puede tratar de un sitio falso”.

Método PICO para reconocer las estafas virtuales

Emiliano Piscitelli, también especialista en ciberseguridad, por su parte, creó un método denominado “PICO”, una sigla de cuatro acciones de los maleantes. Sirve para que los usuarios puedan reconocer si se encuentran frente a un intento de estafa.

La 'p' de PICO es por pretexto. Generan un pretexto que llama la atención y, básicamente, genera una emoción positiva o negativa. En este caso, una multa. Pero, por lo positivo, podría ser el aviso de que se ganó un premio”, detalló a este medio y explicó que, “cuando la emoción se prende, la razón se paga”.

Luego, puntualizó que la "i" de PICO es por impostor: “En este caso, se presentan a nombre de la Cámara Electoral, pero podrían presentarse a nombre de cualquier empresa”.

Sostuvo después que la "c" de la sigla responde a contexto. “En base a un contexto, se aprovechan para generar el intento de estafa; en este caso las elecciones (de Mendoza)”, expresó.

La "o" es por oportunidad. “La oportunidad de pagar ya, por ejemplo. Ofrecen un descuento o no bloquear una tarjeta. En línea con el pretexto que hayan creado, van a apurar al usuario. ¿Por qué? Porque, cuanto más apuran, menos dejan pensar, concluyó.

Por J.B.D.