“Peores estafas Cibernéticas.”

1. Estafa nigeriana.

Como su nombre lo indica, es una estafa originada en Nigeria, conocida también como la estafa 419, anteriormente se limitaba únicamente en el territorio nigeriano, sin embargo, ahora se ha globalizado.

Este timo se basa en el uso indebido del email marketing, donde la víctima recibe correos electrónicos donde le ofrecen grandes sumas de dinero.

Por ejemplo, recibes un correo electrónico donde te indican que has ganado la lotería, luego te piden que hagas una transferencia o que remitas tus datos bancarios para hacerte el «respectivo» pago.

Este tipo de estafa puede escalar hasta delitos más graves, como lo son el secuestro y las extorsiones.

¿Cómo evitarla?

Asegúrate de quién te está enviando los correos electrónicos, y en caso de alguna duda, comunícate directamente con el servicio de atención al cliente de esa empresa con los teléfonos de contacto oficiales.

2. Fraude romántico.

Cada día, miles de personas son estafadas con la promesa de encontrar a el amor. Inicialmente fueron originadas en Estados Unidos y España, luego se han ido extendiendo por todo el mundo.

El modus operandi se basa en enamorar a una persona por medio del Internet, mayormente mediante el mal uso de las redes sociales, creando perfiles falsos con imágenes y videos dedicados a engañar, por lo tanto, la víctima nunca llega a conocer al estafador.

En el mejor de los casos, el agraviado únicamente perderá dinero y solo será una experiencia decepcionante. En el peor de los casos, correrá peligro su integridad física y la de los suyos.

¿Cómo evitarla?

  • verifica si se trata de un sitio web reconocido y legal de citas;
  • pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp.

3. Fraudes en compras online.

Ante la constante evolución de la industria 4.0, las ventas han aumentado exponencialmente mediante la creación de las tiendas virtuales.

Tanto así, que compañía que no tenga un negocio online, tendrá muchas dificultades para ser fructífera y, será poco competitiva respecto a su competencia.

Por este motivo, los estafadores se han dedicado a realizar fraudes por Internet en las tiendas en línea, aprovechándose del éxito del marketing y de la publicidad como su herramienta directa.

La operatividad de este tipo de fraudes, es precisamente, ofrecer productos vía online a precios mucho más bajos respecto a las referencias de los mercados, desde una tienda digital.

¿Cómo evitarlo?

  • antes de hacer compras vía web, investiga previamente el dominio para evitar riesgos;
  • solo haz compras en páginas web conocidas y a vendedores con buena reputación, ¡nunca a alguien con gestiones negativas!;
  • verificar los comentarios de otras compras;
  • haz muchas preguntas acerca del producto y el vendedor.

4. Phishing.

El Phishing es una modalidad de estafa diseñada con la finalidad de robarle a los usuarios su identidad. Es realizado mediante el uso de la ingeniería social y es practicada de forma más directa que la estafa nigeriana.

Se caracteriza por adquirir información confidencial de forma fraudulenta, como por ejemplo:

  • información bancaria,
  • tarjetas de crédito,
  • datos personales,
  • contraseñas de sitios web,
  • entre otros.

Su operatividad se basa en el envío de mensajes de texto y/o WhatsApp y, por correo electrónico, copiando links falsos de páginas web que son similares a los sitios que el usuario frecuenta, es decir, crean una réplica del sitio web para que coloquen sus datos personales y así obtenerlos.

¿Cómo evitarlo?

  • descargar un antimalware para defenderte;
  • no abrir archivos adjuntos en emails no solicitados;
  • no proporcionar información personal ni contraseñas por ningún medio;
  • mantener actualizado el navegador y aplicar los parches de seguridad.

5. Spear phishing.

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito. Para protegerse mejor del spear phishing, considere lo siguiente:

– Discreción al entregar información: Por más que suene simple, si los usuarios no estuvieran entregando voluntariamente su información a los cibercriminales, el phishing no sería la estafa más efectiva.

– Mantenga una buena higiene de seguridad: Cuando se practica la higiene básica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes que utilizan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo.

6. Baiting.

El baiting o las estafas de carnada apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”.

Los cibercriminales pueden ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta “Información de Salario Corporativo” que la víctima puede encontrar y conectar a su máquina.

Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso. Para protegerse y proteger su organización, preste atención a estos indicadores comunes:

– Evite ofertas gratuitas: Muchos estafadores cibernéticos intentarán atraer víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.

– Evite las unidades flash externas o los discos duros desconocidos: Las hostigaciones se pueden realizar digitalmente o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

7. Ataques a dispositivos móviles.

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

– Evite el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: Un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros. Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de criptominería).

– Use WiFi seguro: Los espacios públicos y tiendas que ofrecen conexiones WiFi-gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi público, use conexiones VPN y evite transacciones confidenciales.

8. Ataques a dispositivos IoT.

Los dispositivos del IoT también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS. ¿Cómo estar mejor preparado?

– Actualice credenciales: La estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.

– Sea cuidadoso con los automóviles conectados: A medida que más y más dispositivos se interconectan, se vuelven vulnerables al ser el eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros.

Al comprar un automóvil conectado, revise y cambie cuidadosamente sus configuraciones de seguridad predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta.

Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.

Resultado de imagen para estafas ciberneticas

Entradas relacionadas

Dejar un Comentario