Crédito: dominio público Unsplash/CC0
Comienza con una llamada de alguien que dice ser su banco. Ellos saben tu nombre. Ellos conocen tu banco. Incluso conocen el número de su tarjeta de crédito. Dicen que ha habido una “actividad inusual” en su cuenta, y simplemente le enviaron un código de acceso único para verificar su identidad para que puedan ayudar.
Lees el código y te sientes tranquilo. Momentos después, sus fondos se han ido y el banco rechaza el reembolso, citando una violación de los términos porque compartió voluntariamente su código de acceso.
Esto no es un nicho o una estafa aislada. Es parte de un patrón de crecimiento Estamos viendo en Australia y más allá: los ciberdelincuentes están fusionando tácticas digitales y del mundo real de una manera que hace que estos fraudes sean más convincentes, más difíciles de detener y mucho más dañinos.
Comienza con datos robados
Estas estafas no comienzan con un correo electrónico de phishing o una aplicación falsa. Comienzan con los datos, sus datos, en una de innumerables violaciones, como las últimas Incidente de Qantas Eso expuso los detalles de hasta 5.7 millones de clientes.
A veces los datos personales han sido Vendido a través de corredores de datos de terceros. Nombres, números de teléfono, correos electrónicos, incluso los detalles de la tarjeta se filtran y se negocian rutinariamente en línea.
Una vez que tienen esta información, los estafadores se ponen a trabajar. La llamada telefónica imita una interacción real con un banco, tal vez con una identificación de llamadas falsificada. Las víctimas son presionado en lenguaje urgente “Verificar” su identidad, a menudo leyendo un código de acceso único que, sin que ellos lo sean, autorice una transacción utilizando los detalles de su propia tarjeta.
Nos referimos a esto como una “estafa de convergencia”, donde las filtraciones de datos en línea, la manipulación psicológica y la aplicación débil se unen. Es un híbrido sofisticado de robo digital y explotación del mundo físico, y está en aumento.
Devastador y personal
Estas estafas son profundamente personales y pueden ser financieramente devastadoras. Pero lo que los hace aún más alarmantes es la falla de todo el sistema que los rodea.
Para empezar, muchas pólizas de seguro de fraude con tarjetas de crédito contienen cláusulas que excluyen la cobertura cuando el cliente “voluntariamente” proporciona credenciales de cuentas, incluidos códigos de acceso únicos, incluso si lo hicieron bajo coacción o engaño.
Una víctima con la que hablamos perdió casi $ 6,000 después de que un estafador se hizo pasar por su banco los llevó a leer un código de acceso por teléfono. La transacción se verificó usando ese código, y el banco luego se negó a reembolsar la pérdida.
En una respuesta formal, el banco declaró que al compartir voluntariamente el código de acceso único, el cliente había violado el Código de Epaymentsa pesar de que fueron manipulados para hacerlo. Como resultado, el cliente fue considerado responsable e inelegible para una devolución de cargo.
La aplicación de la ley puede no ayudar
Incluso cuando los delincuentes dejan un sendero físico, el seguimiento es raro. La policía rara vez investiga. En los casos que hemos visto, los informes son reconocidos pero no perseguidos. Los oficiales no dicen explícitamente que el caso es demasiado pequeño o no vale la pena el esfuerzo, pero su inacción lo sugiere, especialmente dada la intensidad de los recursos que tienden a ser la mayoría de las investigaciones del crimen cibernético.
En muchos casos, particularmente cuando la pérdida total no se considera significativa, a las víctimas simplemente se les dice que sigan con su banco, en función de la suposición de que recibirán un reembolso.
En un caso que revisamos, los detalles de la tarjeta robada se usaron en la tienda en los principales minoristas australianos como Woolworths y Coles, lo que indica que una tarjeta clonada había sido utilizada físicamente. Estas compras podrían, en teoría, ser rastreadas de regreso a imágenes de CCTV en la tienda. Pero no se lanzó ninguna investigación.
Esta renuencia a actuar, incluso cuando la evidencia es tangible, envía un mensaje peligroso: que los estafadores pueden operar con casi impunidad.
Mientras tanto, los bancos y los reguladores tardan en actualizar los sistemas de verificación. Los códigos de acceso únicos todavía se usan ampliamente, a pesar de que los estafadores ahora los explotan de manera rutinaria. Hay pocos recursos para las víctimas y la responsabilidad mínima para los corredores de datos cuyos registros alimentan estas estafas.
¿Qué podemos hacer para protegernos?
Para los individuos, la primera línea de defensa es simple pero vital:
Nunca comparta un código de acceso único o un código de seguridad por teléfono, incluso si la persona que llama parece legítima si tiene dudas, cuelgue y llame al banco directamente usando el número en su tarjeta, sea cauteloso sobre dónde y cómo comparte su información personal, especialmente en línea a través de sitios web o redes sociales. Solo revela que información de identificación personal tienes que.
La verdadera respuesta es un cambio sistémico
Los bancos y otras instituciones deben implementar sistemas de verificación de identidad más fuertes que no dependen únicamente de los códigos SMS. Necesitamos mayor transparencia y regulación de los corredores de datos.
De manera crucial, también necesitamos una aplicación activa del fraude cibernético habilitado, especialmente cuando hay evidencia física, como compras en la tienda y imágenes de CCTV.
Los bancos también deben reevaluar sus políticas y procedimientos sobre cómo se comunican con los clientes. Si la estafa llama a los reales de cerca, es hora de cambiar el guión. La educación más proactiva, las advertencias más claras y los procesos de verificación rediseñados pueden ayudar a prevenir daños.
El verdadero peligro de estas estafas de convergencia no es solo una pérdida financiera. Es la erosión de la confianza: en nuestros bancos, en nuestros sistemas de seguridad y en las instituciones destinadas a protegernos.
Una vez que esa confianza se ha ido, no se recupera fácilmente.
Proporcionado por la conversación
Este artículo se republicó de La conversación bajo una licencia Creative Commons. Leer el artículo original.
Cita: el crimen cibernético y el crimen del mundo real están convergiendo de una manera nueva y peligrosa: aquí está a salvo (2025, 10 de julio) recuperado el 10 de julio de 2025 de https://techxplore.com/news/2025-07-cyber-crime-real-world-converging.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.









