En esta era de la digitalización, donde una persona promedio puede pasar hasta siete horas diarias frente a una pantalla, proteger nuestra información privada en línea se ha convertido en una prioridad. , una empresa líder en , advierte sobre las estrategias que los ciberdelincuentes utilizan para acceder a dicha información.

“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos

1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de o incluso mensajes de texto () que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la , en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas .

Pie de imagen: Notificación falsa por correo electrónico
Pie de imagen: Notificación falsa por correo electrónico

2. Llamadas inesperadas: También conocidas como phishing de voz, o , las llamadas fraudulentas están en aumento. aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Los estafadores a menudo usan las llamadas como parte de un ataque de phishing de varias etapas, con víctimas que son engañadas para que llamen a un determinado número que llega a través de un correo electrónico fraudulento. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona () o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros.

Transcripción de un mensaje de correo de voz (fuente: Twitter)
Transcripción de un mensaje de correo de voz (fuente: Twitter)

3. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.

4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.

5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son , pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.

6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las . En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.

Ejemplo de una estafa de soporte técnico
Ejemplo de una estafa de soporte técnico

7. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas , premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es.

Falso premio que aprovecha un evento masivo para engañar usuarios.
Falso premio que aprovecha un evento masivo para engañar usuarios.

8. Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan . Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse.

9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.

Ejemplo de las falsas encuestas que circulan en engaños a través de WhatsApp.
Ejemplo de las falsas encuestas que circulan en engaños a través de WhatsApp.

10. Solicitudes de dinero por adelantado: Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude.

“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.

TAGS RELACIONADOS

Contenido Sugerido

Contenido GEC