lunes, 13 de enero de 2025

Nos protegemos I: estafas en la red

 


  • PRETEXTING: Elaborar un escenario ficticio para tratar de sacar información que de normal no revelaría
  • SEXTORSIÓN: Chantajear con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente.
  • PHISHING: Emplean correos electrónicos con archivos adjuntos infectados o links a páginas fraudulentas.
  • BAITING: Emplea un cebo con software malicioso a la vista de sus víctimas para que ellos mismos infecten sus dispositivos.
  • SMISHING: Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa.
  • VISHING: El atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.
  • SHOULDER SURFING: Consiste en mirar por encima del hombro y observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.
  • QUID PRO QUO: Prometen un beneficio a cambio de información personal.
  • DUMPSTER DIVING: Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.
  • REDES SOCIALES: Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.


¿Qué es la estafa «Shazhupan» y cómo se lleva a cabo?

La estafa «Shazhupan» es un fraude originado en China en el que los estafadores engañan a las víctimas presentándose como una oportunidad de inversión legítima. Las víctimas son convencidas de hacer un pago inicial para participar en un negocio prometedor con grandes ganancias. Posteriormente, se les pide más dinero bajo pretextos falsos, mientras que las ganancias mostradas son ficticias. Finalmente, los estafadores desaparecen, dejando a la víctima sin dinero y sin ninguna ganancia real. La estafa se basa en manipular la confianza y la codicia de las personas.

¿Qué papel juega Adele en la historia de Daniel? ¿Es Adele una persona real?

Adele no era una persona real y nunca existió, solo era un Bot o alguien haciéndose pasar por mujer para estafarlo y quitarle su dinero, ya que la pagina de criptomonedas tampoco existió nunca.

¿Qué es la criptomoneda USDT y por qué es importante en las estafas mencionadas en el artículo?

La criptomoneda USDT (Tether) es una stablecoin vinculada al dólar estadounidense, lo que la hace estable y útil en transacciones rápidas. En las estafas mencionadas en el artículo, los estafadores utilizan USDT porque facilita transferencias rápidas y difíciles de rastrear. Convencen a las víctimas de invertir en plataformas fraudulentas, haciéndoles creer que están obteniendo grandes rendimientos. El uso de USDT permite a los estafadores mover el dinero fácilmente y sin levantar sospechas, ayudando a que las estafas sean más efectivas.

¿Cómo funcionan los centros de estafas en el sudeste de Asia y qué tipo de actividad ilícita realizan?

Los centros de estafas en el sudeste de Asia operan como complejos controlados por mafias del crimen organizado, donde se realizan fraudes masivos a través de estafas románticas y de inversión en criptomonedas. Muchas de las personas que trabajan allí son víctimas de trata de personas, engañadas con falsas ofertas de empleo y forzadas a participar en las estafas. Además, los trabajadores son sometidos a violencia física si no cumplen con los objetivos. Estos centros explotan a las víctimas para llevar a cabo fraudes, principalmente mediante la manipulación de personas en aplicaciones de citas y redes sociales.




No hay comentarios:

Publicar un comentario

Nos protegemos en la red IV: conoce tu huella digital

  Explica qué es la huella digital y qué riesgos tiene asociado. Todo lo que hacemos en Internet  revela una imagen detallada de quien eres ...