Historias de no creer sobre robo de celulares

Relatos de modalidades de hurto de celulares y tabletas donde la tecnología ha sido protagonista.

De acuerdo con la Policía, en el primer trimestre del año se reportaron más de  240.000 celulares robados. Entre enero y septiembre del año pasado, la cifra se ubicaba en 775.764 teléfonos, uno cada 30 segundos. Se estima que la mafia detrás del hurto de móviles gana unos 600 millones de pesos por día.

Una de las modalidades más frecuentes es el robo a mano armada. El ladrón intimida a su víctima con un arma de fuego o con un objeto cortopunzante.

En otros casos, los ladrones hacen gala de un don extraordinario para introducir sus manos en bolsillos ajenos y extraer los dispositivos sin que su víctima se percate.

Los avances de la tecnología han facilitado la posibilidad de encontrar los teléfonos robados, de bloquearlos e impedir que sean utilizados por los criminales.

Las mafias del hurto, por su parte, se han adaptado a los avances y han introducido sofisticadas estrategias para llevarse el botín.

Muestra de ello es el caso de Annie Espinosa, su historia es asombrosa porque demuestra el inmenso grado de complejidad que manejan las bandas dedicadas al hurto. En enero le robaron su iPhone 6 en un TransMilenio. Al llegar a su casa, bloqueó el teléfono desde iCloud y configuró que apareciera el número de su esposo, en la pantalla de inicio, una vez se reactivará el dispositivo.

Para profundizar: Anécdota: ‘Me robaron mi iPhone 6 y algo asombroso sucedió’

Ese mismo día, Annie recibió una llamada de la Sijín. El agente comunicaba que el iPhone había sido hallado en una redada. Lo extraño es que le solicitó que, en aras de rectificar que el celular era de su propiedad, le dictara los datos de acceso en iCloud. Por supuesto, no era la Sijín, sino los criminales intentando desbloquear el equipo.

Como ese intento no surtió frutos, los cibercriminales crearon un sitio web de idéntico diseño al de iCloud (modalidad denominada como ‘phishing’). El 29 de enero, el esposo de Annie recibió varios mensajes de texto que rezaban: “Su dispositivo iPhone 6 ha sido encontrado, para ver su ubicación ingrese a devicelocation.me/Apple”.
Al ingresar, Annie descubrió que la dirección de la página no era la de iCloud (www.icloud.com) sino http://itracking.me/track/iCloud/location-ID. Una vez más, intentaron engañarla para acceder a su clave de desbloqueo.

Estos son otros casos de estratagemas que usan los bandidos:

Compró un iPad y recibió chocolate

Juana Rodríguez -nombre cambiado por petición de la fuente- compró un iPad en la tienda virtual de Falabella. Todo iba en orden y el producto llegó una semana después de su adquisición. Magna sorpresa la que se llevó cuando destapó la caja, que por cierto iba sellada y sin mácula alguna, y ¡estaba llena de chocolate! Durante el envío, los ladrones sacaron la tableta y volvieron a llenar la caja con un trozo de chocolate en pastillas para preparar al desayuno, para que cumpliera con el peso requerido.

Después, con maestría, sellaron el empaque y lo dejaron como nuevo. Por fortuna, una vez Juana interpuso la queja, Falabella se encargó de entregarle el iPad y asumir el robo que ocurrió en la empresa de transporte.

Tecnósfera conoció un caso de idénticas características, pero en lugar de chocolate, los bandidos llenaron la caja con un trozo de ladrillo.

Pago por desbloquear

A Juan Pablo Arteaga* le robaron su iPhone en diciembre. Un mes después, recibió una llamada de un individuo quien aseguraba haber adquirido el teléfono en un almacén: “Lo llamo porque encendí el celular, está bloqueado y aparecía su número de contacto. Le pago 300.000 pesos para que me lo desbloquee y me deje usarlo”, expresó el sujeto, con un dejo de agresividad en su voz. Arteaga, indignado, se negó a pagarle y en ello terminó la llamada.

Según las autoridades, este tipo de situaciones son comunes. Los sitios de venta de celulares robados están dispuestos a pagarle al anterior dueño para que desbloquee el dispositivo. Otra víctima de robo denunció que había sido llamado por presuntos agentes de un CAI. Afirmaban haber encontrado su celular (un iPhone) y prometieron que se lo entregarían.

Cuando el ciudadano llegó al sitio acordado se encontró con dos hombres vestidos, en efecto, como agentes de Policía. Su sorpresa fue mayúscula cuando se dio cuenta de que eran ladrones que lo intimidaron para que desbloqueara el equipo.

Celular secuestrado

Se conocen macabros relatos de un virus con la habilidad de encriptar la información de los computadores y bloquearlos. Es una suerte de secuestro virtual. Cuando el usuario desea recobrar el control de su equipo, se despliega un aviso aterrador: si desea recuperar sus datos, deberá pagar una suma de dinero. A algunas personas, les han solicitado 500 dólares, a otros más. Esta modalidad de extorsión se ejecuta mediante un tipo de programa malicioso conocido como ‘ransomware’ (del inglés ransom: rescate o pago requerido por este).

Hasta hace poco, los teléfonos se encontraban libres de dicha amenaza. Sin embargo, desde 2013, Android se convirtió en objetivo de los cibercriminales. Uno de los ‘ransomware’ más dañinos, hasta la fecha, es conocido por el nombre de Koler. En octubre del año pasado, se empezó a dispersar mediante mensajes de texto (SMS). A los amigos de algún otro amigo infectado les llegaba un mensaje que rezaba: “Alguien ha creado un perfil con el nombre de (aquí salía un nombre cualquiera) y ha subido algunas fotos tuyas, ¿eres tú? http://bit.ly/xxxx”.

El enlace acortado llevaba a un contenedor de archivos de Dropbox, donde se sugería la descarga de la aplicación PhotoViewer. Si el usuario era incauto y la instalaba, el malvado Koler entraba en acción: una pantalla que acusaba al usuario de descargar pornografía ilegal inutilizaba el equipo. Para desbloquear el celular, el afectado debía pagar una multa (que iba de 100 a 300 dólares) con su tarjeta débito o crédito.

Por fortuna, resultaba sencillo de eliminar: solo tocaba acceder al modo seguro del celular (presionando el botón de encendido y el de bajar volumen al tiempo) y reestablecer la configuración de fábrica. Sin embargo, ¿cuántos habrán caído presas del pánico y habrán pagado la multa?

Si es víctima de este tipo de ataques, no se precipite a pagar, puede que haya una solución sencilla a la amenaza. Además, siempre guarde una copia de respaldo (‘backup’) de su información.

Deja un comentario