Categorías: Ciencia y tecnología

Robo de datos: cómo evitar caer en la estafa de los «call center truchos»

Día tras día, los ciberdelincuentes buscan nuevas formas de estafas para lograr engañar a sus víctimas y así poder hacerse con sus datos personales, financieros y así robarles su dinero. En el último tiempo, uno de los engaños más populares entre los estafadores es el de hacerse pasar por representantes de empresas o entidades gubernamentales.

Entre otros métodos de fraude, este tipo de delincuentes sólo emplean perfiles falsos en redes sociales, generalmente fingiendo ser asistentes de atencion al clienteTodos los teléfonos o sitios web falsos que imitan a los originales y aparecen entre los primeros resultados de Google.

La AFIP alerta por estafas virtuales a través de correo electrónico

«Es importante que las personas estén atentas y nunca compartan información personal. Las empresas generalmente no solicitan datos personales telefónicamente, a través del correo electrónico o a través de redes sociales«, advirtieron al respecto desde el Laboratorio de Investigación de ESET Latinoamérica.

A su vez, desde la empresa especializada en ciberseguridad remarcó que «mucho menos se debe compartir esta información si futmos conectados de forma inesperada».

En general, tanto en WhatsApp como en las redes sociales, las empresas y entidades oficiales cuentan con una marca de verificación junto tiene numero conocido, recomendare chequear que dicha insignia este presente, hay esa garantia que se tratara de uno canal de comunicación legítimo.

Las cuatro estafas virtuales mas comunes y como protegerse

Los estafadores virtuales tienen como principal objetivo hacerse pasar por representantes de atención al cliente para obtener datos financieros y personales de las víctimas. En general, estos suelen realizar el primer contacto a través de las redes sociales y, en última instancia, cimentando una comunicación telefónica.

Para evitar llegar al punto de tener que llamar por teléfono, los delincuentes suelen recurrir a diferentes alternativas, siendo estas las más utilizadas:

1. Páginas web falsas en los resultados de búsqueda de Google

Existe la creencia de que los primeros resultados que arrojan el motor de búsqueda son sitios legítimos, por lo que los usuarios suelen hacer clic e ingresar con total confianza. Sin embargo, los ciberdelincuentes se aprovechan de esta creencia y para eso crean sitios web falsos que aparecen primeras gracias a anuncios, pagos Vaya técnicas de SEO fraudulentas.

Por esto mismo, se recomienda no confíes ciegamente en los primeros enlaces que ofrecen los motores de búsqueda, ya sea Google o cualquier otro navegador.

El sitio web también reemplaza la página de consulta de Mastercard. | Créditos: ESET

No mucho, ESET conoce el caso de una usuaria que buscó en Google el número de atención al cliente de una empresa y accede a uno de los primeros resultados. Una vez dentro de la página, se contró con que debería dejar su contacto y, posteriormente, se le comunica un falso representante y le explica que debe cargar sus datos de cobro en el sistema a raíz de un inconveniente ocurrido en la base de datos.

La víctima, consintió que fue atendida por un agente oficial, le dio al delincuente los numeros de su tarjeta de credito y debito reunión en el fecha de caducidad y código de seguridad de embajadores Además, el estafador también convenció a la mujer para que esta le enviara fotos del anverso y reverso del DNI pasó por whatsapp.

2. Bots y perfiles falsos

Other estafa común que puede pour en redes sociales, sobre todo en Instagram y Twitter, consta de que los estafadores Vigilan los comentarios que realizan los usuarios hacia las empresas, buscando, sobre todo, aquellos que presentan alguna queja o reclamo que amerite una respuesta y resolución por parte de la compañía o entidad.

Perfiles falsos simulando ser agentes oficiales del Banco Galicia. | Créditos: Diario UNO

Cabe aclarar que, para concretar la estafa, estos perfiles falsos cuentan con el mismo logo de la empresa o entidad en cuestión y se colocan un número de usuario similar o alusivo, buscando generar credibilidad. Aunque en ningún caso cuentan con marcas de verificación.

Tras ofrecer asistencia a los usuarios, en caso de que estos accedan, los falsos agentes se ponen en contacto con las víctimas y les solicitan sus datos personales y/o bancarios. Incluso aquellos más organizados suelen utilizar robots que monitorean los comentarios de las personas en redes para detectar los casos donde podrían concretar la estafa.

3. Números de WhatsApp falsos

Similar al caso de los perfiles falsos de redes sociales pero via whatsapp. En estos casos, los ciberdelincuentes se ponen en contacto a través de la popular aplicación de mensajería utilizando una foto de perfil con el logro de la empresa con la intención de suplantar y una descripción que tiene que parecer al número como un contacto legítimo.

Una vez que fortalecer la comunicación con la víctima, los estafadores utilizan todas las herramientas que tienen a su alcance para convencerla de que entregue sus datos. En particular, en este tipo de delitos ciberdelincuentes recurren mucho a la necesidad inmediata Pretendo crear una persona que es un asunto urgente que quieres resolver si sucede en el momento, para que no puedas analizar la situación y detectar el problema.

4. Vishing, llamadas telefónicas

El vikingo es un tipo de delito cibernético basado en la ingeniería social que ocurre en un lapso de llamadas telefónicas directas o mensajes de voz. En estos casos, muy similar a los que se realizan por WhatsApp y redes sociales, los delincuentes simulan ser representantes oficiales de empresas, servicios u organizaciones públicas.

The ultimate variants of estafas que acosan a los usuarios de WhatsApp y cómo evitarlas

Uno de los principales métodos que se aplican es contactar con los clientes de las entidades financieras o bancarias alegando que facilitan los nuevos números de contacto de la empresa. Más tarde, con la excusa de «validar datos del cliente»Intente persuadir a la víctima para que comparta los números de sus tarjetas.

¿De dónde obtuve los datos?

Por lo general, los ciberdelincuentes acceden a este tipo de información a través de bases de datos comercializadas en foros clandestinosEsas bases suelen incluir números de teléfono, número completo de cada persona e incluir números de teléfono.

La gran mayoría de esas bases de datos llega al mercado negro de internet a raíz de filtros de información sufridas por las compañías, ya sea a través del robo directo de datos o por el envío de malware o instalación de algún otro tipo de código malicioso.

AS./fl

Tambien te puede interesar

Claudia Morales

Compartir
Publicado por
Claudia Morales

Entradas recientes

Educación y Resiliencia en Nepal: El Rol de la RSE

Nepal es un país mayoritariamente montañoso donde gran parte de su población reside en zonas…

4 días hace

Elon Musk en el Estrado: El Futuro de la IA en Juego

Un enfrentamiento que trasciende lo personal y expone tensiones profundas en la industria tecnológica. La…

4 días hace

RSE Hotelera en Maldivas: Protegiendo Océanos y Reduciendo Plásticos

Las Maldivas dependen estrechamente de la vitalidad de sus océanos: el turismo de lujo se…

5 días hace

Cómo Determinar el Riesgo de Carbono en Activos de Larga Vida: Experiencia de Oslo, Noruega

Oslo, capital de Noruega, combina ambiciosas metas climáticas con una economía que históricamente ha dependido…

5 días hace

Determinación del precio de la energía global

1. Fundamentos básicosLa determinación del precio de la energía depende de cómo interactúan la oferta…

6 días hace

¡Atención! Película de El Zorro y Django Juntos

La colaboración entre dos leyendas del western y la cultura popular se acerca a su…

1 semana hace