- Los ciberdelincuentes se hacen pasar por agentes del orden para entregar datos de los usuarios a empresas de tecnología.
- Las tácticas incluyen correos electrónicos policiales mal escritos y bandejas de entrada oficiales comprometidas con BEC.
- Las empresas de tecnología ahora confían en portales de solicitud de datos verificados para reducir las divulgaciones fraudulentas
Si bien la mayor parte del robo de datos se produce a través de vulnerabilidades de software y credenciales de inicio de sesión fraudulentas, a veces las grandes corporaciones tecnológicas entregan la PII de sus clientes a las autoridades, de forma voluntaria.
Lo que no saben es que las “fuerzas policiales” con las que comparten datos son en realidad ciberdelincuentes que buscan elementos de sus planes de fraude y robo de identidad.
Wired informa que algunos ciberdelincuentes se están aprovechando del hecho de que las grandes empresas tecnológicas, como Apple, están legalmente obligadas a compartir ciertos datos con las fuerzas del orden bajo ciertas condiciones y a través de ciertos canales.
Trabajadores de Google contra la guerra
A veces, la policía investiga un delito o un asunto de seguridad nacional y le pide a Apple, Google, Facebook u otras empresas que compartan la información que tienen sobre determinadas personas. Debido a que estas empresas poseen grandes cantidades de datos de usuarios y, a menudo, tienen perfiles de clientes completos, este tipo de información puede resultar invaluable en una investigación.
En otros casos, la policía responderá a una crisis que pueda resultar en un daño inmediato y solicitará información urgente.
Los ciberdelincuentes lo saben y constantemente atacan a estas organizaciones de diversas formas en un intento de apoderarse de sus conjuntos de datos. Una forma de hacerlo es mediante la tipografía: crearán sitios web y direcciones de correo electrónico aparentemente idénticas a las direcciones oficiales de la policía, con la diferencia de solo una letra o caracteres.
Luego, se comunican mediante correos electrónicos cuidadosamente elaborados, casi indistinguibles de la correspondencia policial legítima, con la esperanza de que el destinatario no note la diferencia y comparta la información.
Otra forma de hacerlo es a través de Business Email Compromise (BEC): accediendo primero a las bandejas de entrada de los agentes y ejecutivos relevantes y utilizando sus correos electrónicos en su lugar.
Este método, aunque difícil de implementar, funciona mejor, ya que la validez de las solicitudes es significativamente mayor.
La buena noticia es que la mayoría de las principales empresas de tecnología han creado formularios de solicitud de datos, que luego son examinados y validados cuidadosamente.
a través de Información privilegiada de Apple
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy











