6.9 C
Buenos Aires
InicioTecnología“Barbie” y “Oppenheimer”: los estafadores se cuelgan de las películas para atrapar...

“Barbie” y “Oppenheimer”: los estafadores se cuelgan de las películas para atrapar víctimas en el ciberespacio

Los piratas informáticos usan el éxito en los cines para canalizar ataques y robar datos bancarios. ¿Qué tener en cuenta para eludir los fraudes?

25 de julio 2023, 13:12hs

El buen paso de “Barbie” y “Oppenheimer” en la pantalla grande tiene repercusiones en los dispositivos personales. (Foto: AP/Chris Pizzello)

El buen paso de “Barbie” y “Oppenheimer” en la pantalla grande tiene repercusiones en los dispositivos personales. (Foto: AP/Chris Pizzello)

En los suburbios de la piratería informática hay una práctica frecuente, que consiste en tomar provecho de las temáticas calientes, aquellas que acaparan la atención y por eso reúnen a muchas personas. Es lógico: les conviene lanzar las redes en aguas con muchos peces. Las estafas que se cuelgan de las películas Barbie y Oppenheimer exhiben, una vez más, ese mecanismo.

El éxito de “Barbie” y “Oppenheimer” enciende las alarmas en el terreno de la seguridad informática

Tal es la buena recepción de las películas que se estrenaron este mes en los cines alrededor del mundo, que comenzó a circular el término “Barbenheimer” para dar cuenta del fenómeno. Tal como indicamos, el furor tiene un peligroso correlato en el mundillo de la seguridad informática: renovados fraudes se cuelgan de los filmes de Greta Gerwig y Christoper Nolan.

¿Querés recibir más noticias de Tecno?

Suscribite acáAunque ambos estrenos son recientes, los expertos en ciberseguridad encienden las alarmas por la proliferación de estafas. Según indicó la empresa especializada Kaspersky, un sitio web malicioso ofrece falsos descuentos para adquirir la famosa muñeca de Mattel tomando provecho del nuevo furor por ese personaje. Además de las versiones clásicas, en el catálogo hay ediciones especiales: una de ellas imita a Margot Robbie.

Esta combinación de imágenes muestra a Margot Robbie en una escena de

Esta combinación de imágenes muestra a Margot Robbie en una escena de «Barbie», a la izquierda, y a Cillian Murphy en una escena de «Oppenheimer». (Foto: Warner Bros Pictures/Universal Pictures/AP)

Como es habitual entre los ciberdelincuentes, para robar dinero a las potenciales víctimas incluyen jugosos descuentos en las compras. El propósito es que los usuarios atraídos por el boom de Barbie compartan sus datos, incluyendo los financieros. Naturalmente, los productos nunca llegan a sus manos: los estafados pierden su dinero y su información agranda las arcas de la Dark Web, las alcantarillas de Internet donde interactúa la fechoría informática.

Leé también: Apodos, famosos, insultos: cuáles son las contraseñas más fáciles de hackear que seguro usás

En el caso de la película dirigida por Nolan, circula una supuesta versión de Oppenheimer para ver desde casa. En este caso, para robar dinero exigen el pago para acceder a una plataforma de streaming fraudulenta. Acá también apelan a la tentación: el precio es bajísimo. Eso sí: no conduce a ninguna suscripción, sino al hurto de plata e información, ya que se pide vincular una tarjeta de crédito o débito.

Si es demasiado tentador, hay que extremar los cuidados

“Hay que estar alerta cuando hay estrenos y eventos que generan tanta expectativa”, advirtieron desde Kaspersky. Este es uno de los principales consejos para evitar fraudes informáticos de esta especie. El éxito de las películas Barbie y Oppenheimer nos muestra, además, que los usuarios informados son presas más difíciles de atrapar por los cibercriminales.

En resumen, las siguientes son las buenas prácticas para eludir estafas como las mencionadas.

No compartir información personal en plataformas desconocidas.Examinar siempre la reputación y los niveles de seguridad de los entornos que ofrecen productos y/o servicios.Tener presente que las ofertas demasiado tentadoras son indicios de potenciales fraudes.Por último, privilegiar la información; esa es la clave más relevante para identificar la acción de los piratas informáticos, en los diversos escenarios posibles.

MAS NOTICIAS
NOTICIAS RELACIONADAS