El magister Matías Cáceres explicó en el programa Cadena de Noticias que se emite por la señal de C6Digital que se trata «ni más ni menos que el famoso y popular Cuento del tío».
Alerta por modalidad de estafas relacionadas a supuestas infracciones de tránsito
«Ese cuento del tío que todos conocemos, bueno, eso es el Phishing pero llevado al mundo al mundo digital», observó.
En este sentido, Cáceres sostuvo que esta acción el estafador lleva adelante a través de la intermediación del dispositivo electrónico.
Es una palabra inglesa pero mencionó qué comparten en común el phishing y el cuento del tío, en que en ambos lo que buscan es engañar a la víctima. «Es decir, a través de un artimaña o un artilugio. Por lo general en el cuento del tío es cara a cara, presencialmente, en tanto que el phishing utiliza medios electrónicos, como correo electrónico, tablet, celulares, plataforma digital o sea todo lo que tenga que ver con el mundo la tecnología», explicó.
El experto observó que lo que lo diferencia al phishing es que depende absolutamente de la herramienta tecnológica, la ingeniería social para obtener cierta información que por lo general es de carácter patrimonial o económica o financiera, tales como número de tarjeta de crédito, algún contacto, algún PIN de validación del WhatsApp a los efectos de que después de llevar adelante la segunda parte del fishing que es la estafa.
Así, señaló que el Phishing se compone de dos partes. La primera tiene que ver con este engaño para obtener la información confidencial de quien está haciendo víctima del ciberatacante para luego cometer la segunda parte de la acción, que es ese acto de fraude o ese acto que por lo general es de naturaleza patrimonial.
Seguidamente, Cáceres comentó acerca de las modalidades que utilizan los ciberdelincuentes al momento de atacar.
«Al agresor se le dice phisher y las modalidades son varias. Por ejemplo, a través de llamadas telefónicas, con un mensaje de texto, servicio de mensajería como el WhatsApp, a través de los códigos QR, de los correos electrónicos que reciban ciertos enlaces requiriendo tal información. O sea, básicamente cualquier medio digital que se utilice habitualmente para la comunicación, a partir de la cual el ciber atacante realiza una acción de engaño para obtener información y luego producir la estafa, que puede ser en segundos», advirtió.