Tendencias
Cintilla de tendencias

Sequía en Monterrey

Violencia en Michoacán

Salman Rushdie

La Academia

Cómo los estafadores retoman temas de interés para atraer a sus víctimas

ESET advierte que los cibercriminales aprovechan el interés por temas de actualidad para despertar la atención de sus víctimas.

Avatar del

Por Redacción/GH

Cómo los estafadores retoman temas de interés para atraer a sus víctimas(Pixabay)

Cómo los estafadores retoman temas de interés para atraer a sus víctimas | Pixabay

Si bien es común a la hora de hablar de cibercrimen el aprovechamiento de temas de actualidad para atraer víctimas potenciales, ESET, compañía líder en detección proactiva de amenazas, advierte que lque los estafadores usan desde el más reciente chisme del mundo de Hollywood, hasta las tragedias o desastres.

En las más recientes estafas los delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.

Lo que ganan los ciberdelincuentes es ampliar su margen de alcance en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.

Entre los tipos de ataques que aprovechan esta modalidad se encuentran:

Malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video.

Te puede interesar: De esta manera puedes saber si tu celular tiene algún virus

Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. 

Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. 

Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.

Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engañosque más suceden encontramos la creación de billeteras falsamente destinadas a causas benéficas.

También hay engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.

ESET comparte recomendaciones para estar atentos a quienes intentan aprovecharse de las emociones y descuidos:

  1. Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
  2. Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
  3. Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
  4. Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
  5. Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.
En esta nota

Comentarios