Varias estafas en línea que debe conocer

Hablamos de privacidad y seguridad y de cómo combatir eficazmente el robo de datos y la vigilancia, pero las guías son tan efectivas como la persona que las usa. Las precauciones comienzan con la comprensión de que tales peligros existen, solo entonces puedes programar tu mente para estar siempre alerta.

Estafas en línea

Gran parte de la pérdida, ya sea personal o financiera, proviene de nuestra propia negligencia. Las estafas en línea siguen siendo una gran cosa hasta el día de hoy. Se aprovechan de las víctimas desprevenidas. En el lapso de dos décadas, las estafas en línea han tomado varias formas. Uno puede ser más peligroso que el otro, pero todos intentan robar su información o causarle pérdidas financieras.

Echemos un vistazo a cómo funcionan las estafas en línea.

Cómo le atacan las estafas en línea

Las estafas en línea operan con la esperanza de que la persona objetivo no sea experta en tecnología y no esté al tanto de esa estafa en particular. La mayoría de las personas nacidas en los años 90 y posteriores son personas que nacieron cuando la era de Internet acababa de comenzar. Las personas entre 25 y 30 años tienen muchas más probabilidades de estar al tanto de las estafas en línea que las personas de 50 años o más.

Según la Comisión Federal de Comercio (FTC) reporte, aunque las personas de 60 años son más propensas a denunciar una estafa, también experimentan más pérdidas financieras.

Las estafas vienen en varias formas. ¿Recuerdas al infame príncipe nigeriano que se acercaba a personas al azar para compartir su riqueza? Eso es un suplantación de identidad estafa. Estas estafas se dirigen a una gran lista de correo electrónico. El estafador luego se sienta y espera a que alguien crea que es legítimo. A partir de ahí, el estafador intercambiará correos electrónicos y solicitará datos bancarios.

Si el conocimiento de las estafas fuera generalizado, habría más personas que eliminarían el correo electrónico de inmediato. Aunque los servicios de correo son sólidos para marcar los intentos de phishing como spam, uno o dos pueden pasar desapercibidos.

  • Phishing

El primero es el más común. En Phishing, los estafadores se dirigen a las personas por correo electrónico y les brindan una oportunidad emocionante. Tomando el ejemplo de la estafa del Príncipe de Nigeria, implicaría que el estafador le pida sus datos bancarios con el fin de transferirle su fortuna. El verdadero propósito es atraerlo para que comparta sus datos bancarios con él.

En segundo lugar, el estafador le pedirá que transfiera una tarifa a su cuenta como pago para liberar la fortuna del banco. Habiendo logrado el propósito de engañarlo para que envíe dinero, dicho príncipe nigeriano lo engañará.

Del mismo modo, es posible que reciba un correo electrónico informándole que es el pariente más cercano de alguien y que dicha persona fallecida le ha dejado una fortuna para que la herede.

La próxima vez que reciba un correo electrónico de "Apple" diciendo que su cuenta de iCloud ha sido bloqueada y necesita reactivarla, vuelva a verificar de dónde proviene ese correo electrónico. Los estafadores usan plantillas de correo electrónico y páginas de destino convincentes que están diseñadas para hacerte creer.

  • Ransomware

Ransomeware es un ataque muy peligroso a sus datos personales. Un estafador fabrica una historia convincente y lo atrae para que descargue un archivo disfrazado de malware. Una vez que lo descargue y ejecute, el código malicioso atacará los archivos del usuario y los encriptará.

El cifrado es un proceso de convertir texto normal en texto cifrado. Por lo tanto, a menos que conozca la clave, sus valiosos archivos de usuario permanecerán inutilizables. El estafador pedirá un rescate para desbloquear los archivos. Imagine perder sus documentos de trabajo importantes o sus fotos personales debido al cifrado.

Por lo general, solicitan Bitcoin, lo que te deja con pequeños detalles para rastrear al estafador.

  • Estafas relacionadas con el coronavirus

Justo cuando el mundo está bajo la pandemia de COVID-19 y varios países observan el bloqueo, los piratas informáticos y los estafadores se aprovechan del pánico. Han surgido informes de aplicaciones maliciosas y técnicas de phishing.

Según una reciente seguridad reporte, un intento de phishing está robando las credenciales del usuario. El estafador apuntó a las víctimas (personal y estudiantes) haciéndose pasar por funcionarios universitarios. Justo cuando el usuario hace clic en el clic en el correo electrónico, aparece una página web fabricada que se parece a Office365 login se muestra la página. El usuario asume que la sesión ha expirado y las credenciales deben ingresarse nuevamente. El login luego entregue sus credenciales al estafador.

En un caso similar, una aplicación con el nombre de COVID19 Tracker, que pretende brindarle actualizaciones sobre el virus a través de estadísticas y gráficos de mapas de calor. La aplicación es en realidad un ransomware disfrazado y lo bloquea de su dispositivo cuando le otorga permisos de usuario.

  • Soporte Técnico

Este tipo de estafas se aprovechan de la falta de conocimientos técnicos del usuario. Es posible que vea ventanas emergentes que le advierten que su sistema está infectado. La ventana emergente le pedirá que haga clic para desinfectar el sistema. Lo llevará a un sitio web diferente o comenzará a descargar un archivo ejecutable.

El archivo será un malware que infectará su sistema. La gravedad de eso dependerá del tipo de malware que sea.

La FTC eliminó a una empresa que se dirigía a las personas en función de la asistencia técnica que buscaban en Google. Los agentes de telemercadeo de la compañía se comunicarían con estas personas utilizando la información de contacto que dejaron y solicitarían acceso a la computadora. Como usuario, todo lo que le importaría es arreglar su sistema, por lo que estaría dispuesto a pagar cualquier cosa que el vendedor telefónico intentara venderle. Toda la conversación sería tan tranquilizadora que te haría sentir que realmente es lo mejor para ti.

  • Estafa de tarjeta de crédito

Los estafadores de tarjetas de crédito o fraudes bancarios se dirigen a las personas por teléfono alertándolas de una brecha en su cuenta. Si bien te sorprendería un posible uso indebido, el estafador te pedirá los datos bancarios y el código de seguridad de la tarjeta de crédito para verificarlos.

La estafa no se limita solo a las llamadas, podría comunicarse con usted a través de mensajes de texto o correo electrónico.

  • Estafas en Redes Sociales

El poder y la influencia de las redes sociales ha permitido que las tiendas de comercio electrónico puedan operar sin preocuparse por el costo que conlleva la ejecución y el mantenimiento de un sitio web. Sin embargo, las estafas en línea han tomado la forma de tiendas en línea falsas que venden productos a precios bajos o engaños al vender versiones falsas.

También puede ver publicaciones que parecen ser una marca que entrega cosas gratis a ganadores aleatorios o obsequios que le piden que comparta publicaciones para participar. Siempre verifique de dónde proviene la publicación. Puede distinguir las cuentas oficiales de las falsas marcando el icono de marca azul junto al nombre.

  • Estafas del mercado

Confíe siempre en vendedores acreditados cuando compre artículos a través de mercados en línea, incluso en grandes plataformas como Ebay. En general, los mercados en línea recompensan las transacciones exitosas con una puntuación positiva para el vendedor/comprador.

Si acepta inspeccionar el producto en persona, siempre acuerde mutuamente un lugar seguro.

  • Estafas románticas

Es natural dejarse llevar por las emociones, por lo que siempre debe tener en cuenta lo que comparte con los demás. Los estafadores pueden dirigirse a usted acercándose como un interés amoroso y exigir dinero u obsequios de vez en cuando. Si las cosas se vuelven más personales, pueden estar en posesión de contenido comprometedor que puede conducir al chantaje.

Conclusión: ¿Qué puede hacer para protegerse?

Lo primero que debe hacer es instalar un antivirus confiable y robusto que pueda erradicar varios programas maliciosos y no solo los virus típicos. En segundo lugar, como regla general, nunca debe hacer clic en enlaces desconocidos en línea. Siempre verifique el remitente antes de hacer un movimiento. Si nunca solicitó un restablecimiento de contraseña, comuníquese con el servicio antes de hacer clic en el enlace.

Si está en una red Wi-Fi pública, use siempre una VPN como FastestVPN que encripta la comunicación con encriptación de grado militar, para que los intrusos no puedan ver sus datos.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono
0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios