Estafa del falso cambio de router WiFi: cómo funciona y cómo protegerse
La Policía Nacional ha emitido una alerta sobre un fraude que está afectando a usuarios de Internet en España. Los ciberdelincuentes se hacen pasar por técnicos de operadoras de telecomunicaciones para engañar a las víctimas y obtener acceso a sus dispositivos y datos personales. Esta estafa, aunque no es nueva, sigue siendo efectiva debido a su sofisticación y al desconocimiento de muchos usuarios.
Mecanismo de la estafa
El modus operandi de los estafadores sigue un patrón bien definido:
- Contacto inicial: Los delincuentes se ponen en contacto con la víctima mediante llamadas telefónicas o mensajes, haciéndose pasar por empleados de la compañía de Internet.
- Argumento convincente: Afirman que es necesario actualizar o cambiar el router WiFi por motivos técnicos o de seguridad.
- Solicitud de acceso: Piden al usuario que descargue una aplicación de acceso remoto (como AnyDesk o TeamViewer) o que visite una página web específica.
- Toma de control: Una vez obtenido el acceso, pueden instalar malware, robar credenciales o realizar transacciones fraudulentas.
Técnicas de ingeniería social utilizadas
Los atacantes emplean diversas técnicas psicológicas para aumentar la efectividad del engaño:
- Urgencia: Crean una sensación de necesidad inmediata para evitar que la víctima piense con claridad.
- Autoridad: Se presentan como representantes oficiales de la compañía, usando lenguaje técnico convincente.
- Personalización: Suelen tener algunos datos básicos del usuario (nombre, dirección) obtenidos de fuentes públicas o filtraciones anteriores.
Medidas de protección
Para evitar caer en este tipo de estafas, se recomienda:
- Verificar siempre la identidad del interlocutor llamando al servicio oficial de atención al cliente de la operadora.
- Nunca instalar software de acceso remoto siguiendo instrucciones de terceros no verificados.
- Desconfiar de llamadas no solicitadas que pidan información personal o acceso a dispositivos.
- Mantener actualizados los sistemas operativos y aplicaciones para reducir vulnerabilidades.
- Utilizar autenticación en dos factores en todas las cuentas importantes.
Consecuencias del ataque
Si un usuario cae en la trampa, los atacantes pueden:
- Robar credenciales bancarias y realizar transferencias fraudulentas.
- Instalar ransomware o otro tipo de malware en los dispositivos.
- Obtener acceso a información personal sensible.
- Utilizar el dispositivo comprometido como parte de una botnet.
- Suplantar la identidad de la víctima para cometer otros fraudes.
Qué hacer si has sido víctima
En caso de haber facilitado acceso o información a los estafadores:
- Desconectar inmediatamente el dispositivo de Internet.
- Cambiar todas las contraseñas, comenzando por las de servicios financieros.
- Notificar a la entidad bancaria si se han compartido datos de cuentas.
- Denunciar el hecho ante las autoridades competentes.
- Analizar el dispositivo con software antivirus actualizado.
Este tipo de estafa demuestra la importancia de mantener una actitud escéptica ante comunicaciones no solicitadas, incluso cuando parecen provenir de fuentes confiables. La combinación de ingeniería social y herramientas técnicas hace que estos ataques sean particularmente peligrosos, especialmente para usuarios menos familiarizados con las amenazas digitales.