Comerciantes tucumanos en alerta por las estafas con billeteras virtuales
Estafadores utilizan aplicaciones que simulan comprobantes de transferencias bancarias.
Si bien el crecimiento de las billeteras virtuales tiene un impacto bastante significativo en el comercio, al tratarse de una tecnología relativamente nueva, hay que estar atentos a posibles fraudes y esto está siendo una realidad en Tucumán.
La Justicia ya está investigando los primeros casos de estafas que sufren los comerciantes con las ventas que hacen a través del mecanismo de transferencias bancarias, modalidad de pago que tuvo un importante auge en los últimos meses.
Una modalidad que actualmente está en auge es la de realizar estafas a través de aplicaciones que simulan ser billeteras virtuales y que afectan principalmente a los comerciantes. Los “clientes” al momento de abonar un producto o servicio, eligen hacerlo por medio de una transferencia; para ello utilizan estas aplicaciones que generan un pago y comprobante apócrifo, le muestran la pantalla al comerciante y se retiran del local sin que la verdadera transacción haya sido realizada.
Modus operandi
Según informó Carlos Saltor, el titular de la Unidad Fiscal Especializada de Cibercriminalidad, esta metodología se viene registrando en la provincia desde finales del 2023. Quienes cometen este ilícito “se aprovechan de que el comerciante está apurado porque tiene otros clientes que atender; estas personas le muestran la pantalla falsa como si hubieran hecho la transferencia y el vendedor da por hecho que está todo en orden y que no impacta sólo porque tiene una pequeña demora y entrega el producto, cuando en realidad nunca se procesó el pago”, le explicó el investigador.
Saltor indicó que por el momento, las denuncias de todos los casos en los que está trabajando la Fiscalía, las estafas fueron a través de un programa que simulaba ser la aplicación de Mercado Pago. “Seguramente hay otras, pero en la Fiscalía hemos recibido denuncias por casos con esta aplicación. Trabajamos directamente con Mercado Pago; tenemos un canal de comunicación con la empresa para informarles cuando pasa algo de esto, ellos tienen un área de ciberfraude muy importante así que nos colaboran con la investigación para que lleguemos a dar con la persona que produjo la estafa”, dijo el representante del Ministerio Público.
Diferencias
A pesar de que los ciberdelincuentes intentaron recrear la simulación lo más parecido posible a la aplicación original, hay algunos elementos que pueden ayudar al usuario a identificar cuando se está ante una aplicación falsa.
La interfaz del programa sólo cuenta con dos pantallas: una para simular la carga de los datos del pago y una segunda para mostrar un falso comprobante, en el que se ve el importe cargado pero ningún dato del emisor. Por ello, su uso no requiere los pasos de autenticación biométrica ni las contraseñas de la aplicación real para generar el comprobante, otra cosa que podría despertar sospechas en los comerciantes.
El director de la Secretaría de Participación Ciudadana, José Farhat, mencionó otras características a tener en cuenta: “En un momento hubo imitaciones de aplicaciones donde en vez de decir ‘transferencia’ decía ’pagar’. Es importante observar que la tipografía de las aplicaciones pueden variar y ahí podemos darnos cuenta fácilmente si realmente la aplicación es la verdadera o una que imita”. También resaltó que hay que prestar atención al sonido que emite la aplicación al momento que se procesa la “transferencia”, ya que es parecido al sonido de la verdadera pero no igual.
Tanto Farhat como Saltor coincidieron al advertir que la principal manera de evitar ser víctimas de estas estafas es verificando que el pago impacte en la billetera virtual del negocio. “Mi consejo es que los comerciantes tengan paciencia y que esperen hasta que impacte el pago y recién entreguen el producto, porque como todo delito informático, va a ir variando la forma en que se realiza ya que el delincuente informático siempre está innovando”, dijo el fiscal.
Además de esta modalidad, existen otras metodologías para cometer fraudes. Algunos de estas pueden llegar a violar la privacidad de nuestros dispositivos electrónicos y robar los datos personales y bancarios que están allí guardados con el fin de utilizarlos para vaciar nuestras billeteras virtuales.
“Si recibimos mensajes, correos o llamadas de estas supuestas billeteras digitales o sistemas de transferencias de pago, no debemos dar información sensible con respecto a usuarios, contraseñas y datos financieros porque quedamos expuestos. Si recibimos un mensaje o un link de una billetera digital tenemos que chequear cuál es la dirección de correo desde la cual nos están enviando y buscar los canales de comunicación oficiales de la billetera digital con la cual estamos operando”, apuntó Farhat.
Billeteras virtuales: recomendaciones para proteger la información personal
Según la autoridad monetaria, el desafío en este escenario es proteger la información personal y adoptar buenas prácticas para el uso de redes sociales, sitios y plataformas digitales.
- Activar la autenticidad de dos factores en cuentas de redes sociales y WhatsApp o las plataformas digitales que utilices. Esta herramienta es una capa adicional de seguridad que ayuda a verificar que solo la persona usuaria de la cuenta pueda acceder a sus redes sociales y plataformas digitales. Se activa ingresando al menú de ajustes o configuración de la cuenta que se quiere proteger, opción “Autenticación en dos pasos”.
- No brindar ningún dato personal (usuarios, claves, contraseñas, pin, Clave de la Seguridad Social, Clave Token, DNI original o fotocopia, foto, ni ningún tipo de dato), por teléfono, correo electrónico, red social, WhatsApp o mensaje de texto.
- No ingresar datos personales en sitios por medio de enlaces que llegan por correo electrónico, podrían ser fraudulentos.
- Usar contraseñas fuertes mezclando mayúsculas, minúsculas y números. Tienen que ser fáciles de recordar pero difíciles de adivinar por otras personas. No usar la misma clave para distintas aplicaciones, cuentas, plataformas o sitios.
- Leer cada correo electrónico recibido con cuidado. Verificar que los sitios remitentes sean legítimos.
- Tenér cuidado con los enlaces sospechosos y asegurarse siempre de estar en la página legítima antes de ingresar información de inicio de sesión.
- No usar equipos públicos o de terceras personas para acceder a aplicaciones, redes sociales o cuentas personales.
- No usar redes de wi-fi públicas para acceder a sitios que requieran contraseñas.
- Mantener actualizado el navegador, el sistema operativo de los equipos y las aplicaciones (borrar las que no se usan).
- Siempre hay que tomarse un minuto antes de actuar. Quienes realizan este tipo de estafas apelan a las emociones, descuidos y urgencias.