Nos protegemos

 


Pretexting Base de cualquier ataque de ingeniería social. Consiste en elaborar un escenario/historia ficticia, donde el atacante tratará de que la víctima comparta información que, en circunstancias normales, no revelaría.

Sextorsión Chantaje donde amenazarán a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente a realizar un pago.

Phishing Busca "pescar" víctimas. Generalmente se emplean correos electrónicos con archivos adjuntos infectados o links a páginas fraudulentas con el objetivo de tomar el control de sus equipos y robarles información confidencial.

Baiting Emplea un cebo con software malicioso a la vista de sus víctimas para que ellos mismos infecten sus dispositivos.

Smishing Se trata de una variante del "phishing" pero que se difunde a través de SMS. Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa.

Vishing Llamadas telefónicas donde el atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.

Shoulder Surfing Consiste en mirar por "encima del hombro". Al atacante le basta con observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.

Quid pro quo Prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato regalo (merchandising, dinero o acceso gratuito a programas de pago).

Dumpster diving Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.

Redes Sociales Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.

https://elpais.com/planeta-futuro/2025-01-12/criptomonedas-mentiras-y-ciberesclavos-asi-funcionan-los-centros-de-estafas-del-sudeste-de-asia.html

¿Qué es la estafa «Shazhupan» y cómo se lleva a cabo?

La estafa te incita a invertir en criptomonedas, y luego te estafan 

¿Qué papel juega Adele en la historia de Daniel? ¿Es Adele una persona real?

Adel es el estafador, no es real

¿Qué es la criptomoneda USDT y por qué es importante en las estafas mencionadas en el artículo?

Es una criptamoneda estable vinculada con el valor del dolar utilizada en las estafa 

¿Cómo funcionan los centros de estafas en el sudeste de Asia y qué tipo de actividad ilícita realizan?

Funcionan como maquinas de fraude  donde las victimas son forzadas a trabajar en la creacion de perfiles falsos

Comentarios

Entradas populares de este blog

placa base actividades