¿SE HA MODERNIZADO LA ESTAFA DE LAS CARTAS NIGERIANAS?

¿SE HA MODERNIZADO LA ESTAFA DE LAS CARTAS NIGERIANAS?

El fraude de las cartas nigerianas, no se trata de un nuevo tipo de estafa, sino que lleva muchos años circulando en las redes. A pesar de ello, se trata de una modalidad delictiva que avanza con la sociedad, por lo que se ha adaptado a los nuevos tiempos y tecnologías, aunque el núcleo central es el mismo: obtener un beneficio económico de la víctima.

Las cartas nigerianas o scam 419, es un tipo de estafa que utilizando la ingeniería social de forma totalmente fraudulenta, el ciberdelincuente envía un correo electrónico a la víctima y se le ofrece una suculenta cantidad de dinero, pero como paso previo se le solicita que realice un ingreso económico a una cuenta bancaria para “desbloquear” la cantidad prometida.  

Si bien es cierto, que en la década de los 90 es cuando desde Nigeria empezaron a enviarse multitud de correos electrónicos que contenían este tipo de fraudes, en la actualidad esta modalidad de estafa puede tener su origen en todos los países del mundo.

El típico correo electrónico de una persona que reside en el extranjero (normalmente Nigeria) y que decide mover una gran suma de dinero fuera de su país, y que requiere tu ayuda, por lo que compartirá el dinero contigo si le ayudas hacerlo, es la estafa original. A lo largo de estos años, las diferentes autoridades policiales han ido informando de esta modalidad delictiva, por lo que el usuario debería estar prevenido ante este tipo de correos electrónicos.

Aunque en numerosas ocasiones, estamos familiarizados con este tipo de correos electrónicos y los marcamos como correo no deseado o directamente lo eliminamos, los ciberdelincuentes han intentado “modernizar” la estafa de las cartas nigerianas.  En todas ellas, el modus operandi es completamente igual, aunque se intenta maquillar el contenido de formas distintas, entre otras existen:

Ganancias falsas en lotería: se informa a la víctima que se ha ganado la lotería, aunque previamente se debe pagar unas tasas o gastos para efectuar la transferencia. Se intenta conseguir el máximo de transferencias posibles.

Ventas fraudulentas de automóviles: el estafador se hace pasar por un comprador internacional e informa a la víctima que para realizar la transferencia internacional se deben pagar unas comisiones. Se propone pagar la comisión a medias con la víctima.

Herencias: la víctima recibe un correo electrónico en la que se le informa que un pariente muy lejano (y desconocido) le ha incluido en su testamento, por lo que se le solicita una cierta cantidad de dinero para proceder con los trámites.

Ofertas de empleo falsas: la víctima recibe una oferta de empleo con unas buenas condiciones y se les solicitan una serie de datos personales, bien para venderlos o usarlos para suplantar la víctima con fines fraudulentos.  

Como se puede observar, las cartas nigerianas no se han modernizado, sino que se han adaptado a temáticas de más actualidad, intentando nuevas formas de adornar el engaño final, aunque funcionan de forma muy similar.

Resulta sumamente importante que para evitar caer en este tipo de estafas, en primer lugar no se faciliten datos personales, ni copias de DNI ni tampoco números de cuenta a personas totalmente desconocidas. En segundo lugar, asegurarse que la dirección de correo electrónico es de confianza, es decir corroborar que se trata de una empresa, banco o particular conocido. Finalmente se debe tener claro que si alguien pide dinero para desbloquear una operación lo más seguro es que sea una estafa.

Desde NQ Abogados Penal, les podemos ayudar en todo tipo de procedimientos en los que haya sido víctima de una estafa nigeriana.

www.nqabogadospenal.com

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *