Autor: mmejia

Business E-mail Compromise

El fraude del CEO o Business E-mail Compromise: táctica de phishing en auge

, , , , , ,

El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.

¿Qué es el Business E-mail Compromise ?

El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:

  • Trabajan con proveedores extranjeros.
  • Realizan pagos por transferencia bancaria con regularidad.
  • Utilizan servicios de correo electrónico populares basados ​​en la nube.

Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo. 

Sigue leyendo: 5 hábitos ciberseguros: ¿los practicas?

Un zoom a su maniobra delictiva 

Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.

  • Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
  • Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
  • Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.

La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.

Te puede interesar: 10 recomendaciones para detectar un email falso

¿Cómo puedes proteger tu negocio del BEC? 

Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.

Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.

– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.

Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.

– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.

Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.

Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).

Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron. 

Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen. 

Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
BANCA DIGITAL

Banca dominicana invirtió este año RD$1,350 millones de pesos en ciberseguridad

, , , ,

La cantidad de usuarios de la banca digital ascendió a 4,522,157 al finalizar agosto de 2021, lo que supone un incremento de 4% con relación a diciembre de 2020.

Debido a esto, la banca dominicana ha fortalecido y acelerado los procesos en materia de ciberseguridad, procurando cumplir con los estamentos regulatorios, así como también satisfacer la necesidad y demanda de los clientes.

Por lo tanto, al cabo de este año, los bancos habrán invertido un total de RD$1,350 millones de pesos, a fin de garantizar la seguridad de las transacciones financieras a través de las diferentes plataformas digitales.

Te pudiera interesar: ¿Cómo contactar a tu banco en caso de estafa?

¿En qué se ha invertido?

La inversión realizada en materia de ciberseguridad se destinó a la adquisición e implementación de herramientas tecnológicas, contrataciones de servicios digitales e incorporación de equipos de última generación, entre otras acciones.

Además, los bancos múltiples han difundido contenidos de forma frecuente para orientar a sus clientes sobre el uso adecuado de la tecnología.

Al mismo tiempo, mantienen la capacitación constante del personal buscando apegarse a las mejores prácticas.

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

Por nuestra parte, como Asociación de Bancos Múltiples hemos promovido la campaña de orientación Yo Navego Seguro, con la meta de fomentar y crear en los ciudadanos hábitos seguros en el uso de las plataformas digitales.

Con esto, como sector, mantenemos firme nuestra postura de continuar a la vanguardia de los servicios digitales y garantizar el fortalecimiento de los productos bancarios en la República Dominicana, acorde a la demanda de la sociedad actual.

Compartir
Whatapp vs telegram

Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

, , ,

El mercado de la comunicación propone múltiples alternativas, pero recientemente se han nombrado dos en particular: Telegram vs WhatsApp. ¿Sabes realmente qué ventajas te ofrece una sobre la otra? Sigue leyendo y entérate.

En el siguiente artículo te reseñaremos las propiedades de cada una de las apps desde el punto de vista de la seguridad y sus funciones, así como también aquellas características que las hacen diferentes.

Seguridad

Al momento de elegir una app, sin importar el tipo que sea, la seguridad debe ser uno de los elementos más importantes a tomar en cuenta. Mira cuáles medidas de protección te ofrecen estas redes sociales.

CaracterísticaTelegramWhatsapp
¿Almacena información personal?Si, solo la que necesita para su funcionamiento
¿Distribuye esa información con terceros?No (al menos eso dicen)Sí, Facebook
¿Cifra la información?Sí, cifrado simple para la mayoría de los chat y de extremo a extremo para los chats privadosSí, de extremo a extremo
¿Permite la verificación en dos pasos?
¿Elimina cuentas inactivas?Sí, luego de 180 días de inactividadSí, luego de 120 días de inactividad
¿Tiene reportes de transparencia?No
¿La cuenta está relacionada con el número de teléfono?Sí, pero se puede ocultarSí, no se oculta
Fuente: SocialTIC y elaboración propia

Aquí te enseñamos:

Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Funcionalidades

Otro aspecto esencial son las particularidades que ponen a tu disposición tanto Telegram como WhatsApp para que tu estancia en su espacio sea lo más agradable posible.

CaracterísticaTelegramWhastapp
¿Se autodestruyen los mensajes? Solo en los chats secretos Sí, solo después de una semana. (Opcional)
¿Posee versión web?
¿Se necesita tener el celular conectado a internet para usar la versión web?No
¿Es posible usarlo en varios dispositivos al mismo tiempo?No, pero está en proceso
¿Es posible acceder a videollamadas grupales?

Fuente: elaboración propia

Descubre

Así fue como Manuel evitó una estafa por WhatsApp

Opciones extras

Para que tengas un panorama más completo, investigamos un poco más las plataformas de comunicación. A continuación, te enlistamos algunas de las funciones adicionales que brindan y que convierten en únicas las experiencias de sus usuarios.

telegram

Telegram

  • Chats secretos.
  • Permite modificar los mensajes luego de ser enviados.
  • Puedes programar cuándo quieres que se envíen tus mensajes.
  • Envío de archivos pesados.
  • Transmisiones en directo.
  • Bloqueo capturas de pantalla y reenvío de mensajes (sólo en el chat secreto).
  • Canales, herramientas para difundir mensajes a grandes audiencias con un número ilimitado de suscriptores.
  • Bots, programas que funcionan dentro de Telegram creados por desarrolladores externos.
  • Personas cerca (característica opcional), permite a usuarios explorar grupos locales, encontrar amigos del área para chatear, o intercambiar contactos.

Whatsapp

  • Informe de los ajustes de configuración y la información de tu cuenta de Whatsapp.
  • Posee WhatsApp Business, una versión para negocios que facilita las interacciones con los clientes.
  • Permite enviar y abrir archivos multimedia de vista única.
  • Visualización de Estados (fotos, videos, textos, etc., que desaparecen tras 24 horas).

Con esta información es probable que tengas la mente clara para saber cuál se adapta más a tus necesidades, si Telegram vs Whatsapp. ¿Con lo nuevo que aprendiste, te cambiarías de aplicación de mensajería?

Si te gustó el tema puede que te interese:

Así te protege Telegram: conoce sus medidas de seguridad

Compartir
Así puedes proteger tu tienda online de ciberdelitos

5 formas de proteger tu tienda online de ciberdelitos

, , ,

La presencia en línea de un negocio trae consigo buenas ventas pero al mismo tiempo riesgos. Con las siguientes buenas prácticas podrás sacarle el mayor provecho a tu tienda virtual y reducir al mínimo las amenazas de seguridad.

4 ciberdelitos que pueden afectar a tu comercio electrónico

  • Malware: causa daño a tu computador, e incluso puede robar tus datos.
  • Phishing: roba tu información privada, te hace un gasto económico o infecta tu dispositivo. 
  • Defacement: modifica tu página web total o parcialmente con fines económicos o propagandísticos.
  • Pago con tarjeta robada: se realiza el pago de los servicios o productos utilizando el número de una tarjeta sin la aprobación del dueño, bien sea porque la obtuvo de manera física o por robarla.

Así puedes proteger tu tienda virtual

  1. Solo conserva los datos necesarios

No hay necesidad de guardar la información completa de las tarjetas (numeración, fecha de expiración y el código CVV) de tus clientes. A fin de cuentas esto te convierte en un blanco para ser víctima de phishing.

En ocasiones, con los datos de nombre de usuario y dirección de entrega es más que suficiente.

  1. Crea copias de seguridad frecuentes

El Instituto Nacional de Ciberseguridad (INCIBE) de España asegura que un sistema de copias de seguridad puede hacer que una tienda que se ha visto afectada por un fallo de seguridad pueda recuperar su actividad diaria sin complicaciones.

Las copias de seguridad te ayudan a proteger tu tienda online de ciberdelitos
Las copias de seguridad o backups son grandes aliados a la hora de proteger tu tienda online de ciberdelitos. Fuente externa
  1. Mantén el software de la empresa actualizado en la última versión

El hecho de que sus sistemas y dispositivos carezcan de la más reciente actualización supone un peligro para la seguridad de su e-commerce. 

Además de agregar funcionalidades, las actualizaciones también corrigen errores de seguridad que pudieran ser utilizados por malhechores para apropiarse de su sitio web.

Establecer una política de actualizaciones, tanto si es automática como manual solucionará las vulnerabilidades descubiertas de los sistemas operativos y las aplicaciones que gestiona la organización.

INCIBE
  1. Crea conciencia en los empleados

En una tienda virtual se maneja un gran flujo de información sensible sobre los clientes que puede resultar atractivo para los ciberdelincuentes. Para protegerla, los empleados de tu empresa son una pieza clave.

Si ya posees políticas ciberseguras y desconoces cómo hacer para que tus empleados la cumplan, aquí te decimos cómo lograrlo.

  1. Contrata a un experto en ciberseguridad 

Tener entre tu equipo a un especialista en seguridad de la información reducirá al mínimo la posibilidad de un ataque. Parte de su trabajo será activar protocolos y recursos extras para preservar la integridad de tu comercio electrónico.

Además cada cierto tiempo realizará auditorías al sistema para descubrir las debilidades que pudiera poseer y las soluciones aplicables para corregirlas.

Experto en ciberseguridad

Uno de los aspectos que más les interesa a tus clientes es la seguridad que puedas brindarle, tanto a él como a su información. Así que con estas 5 medidas podrás proteger tu tienda online de ciberdelitos.

Descarga nuestra guía de ciberseguridad para empresas aquí

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

“Un código QR es la versión mejorada del código de barras tradicional”.

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
Ciberdelincuente

Descubre a qué ciberdelito eres más vulnerable

,

Con las nuevas tecnologías somos más propensos a caer en las trampas de los ciberdelincuentes, por eso te damos las claves para descubrir a qué ciberdelito eres más vulnerable y así evitar ser victima de ellos.

Los ladrones de información en línea se apoyan de la ingeniería social como arma para hacer sus fechorías. La ingeniería social consiste en utilizar técnicas de persuasión, con el propósito de forzar a las víctimas a que accionen en beneficio de los ciberdelincuentes, sin darse cuenta de ello, ya que creen que la comunicación es legítima, explica el Instituto Nacional de Ciberseguridad español ( INCIBE), 

En pocas palabras, “saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta María Laura Mosqueda, CEO de TechHeroX.

Catalizadores psicológicos usados en ciberdelitos

Los delincuentes cibernéticos emplean palancas psicológicas para obtener la respuesta deseada tomando en cuenta el tipo de ciberataque. A continuación, los más comunes de acuerdo al Dr Lee Hadlington, profesor asociado en ciberpsicología de la Universidad de Montfort, Leicester en el Reino Unido.

Ransomware o secuestro de datos

El delincuente explota el miedo, la angustia y la incertidumbre de la víctima ante la posibilidad de perder el acceso a información valiosa para ella.

Ejemplo: te llega una información que te anuncia que los datos de tu computadora están bloqueados y que necesitas realizar un pago para recuperarlos, de lo contrario los perderás.

Ciberdelito conocido como Ransomware

Te pudiera interesar: Qué es y cómo elegir correctamente un cortafuegos

Estafa nigeriana

Aquí se juega con la escasez y las recompensas. El ciberatacante desencadena en la víctima la respuesta deseada al ofrecerle la posibilidad de obtener algo a cambio de nada.

Ejemplo: recibes un mensaje en donde explica que por simplemente prestar tu cuenta para hacer una transferencia recibirás una cierta cantidad de dinero. La verdad es que nunca se llega a materializar.

Ciberdelito de estafa Nigeriana ocurrida en España
Caso real ocurrido en España.

Atrapado en el extranjero

Se crea la sensación de urgencia y se aprovechan los lazos emocionales con un ser querido que necesita ayuda.

Ejemplo: los delincuentes en línea te indican que de manera urgente necesitan transferir X cantidad de dinero para solucionar un problema. Puede que hayan suplantado la identidad de alguien cercano a ti o se hayan tomado el tiempo para crear un falso lazo afectivo contigo.

Testimonio de una víctima estafada con la técnica de atrapado en el extranjero publicado en el sitio web oficial de la Comisión Federal de Comercio (FTC) de los Estados Unidos.

Phishing

Los cibercriminales generan confianza en la víctima para obtener fácilmente y de manera voluntaria -pero desinformada- información crítica.

Ejemplo: mensaje de un servicio que utilizas con frecuencia (de tu banco, Amazon, Facebook, Netflix, etc) anunciando una intromisión a tu cuenta, por lo que debes inmediatamente iniciar sesión para confirmar tu identidad.

Phising
Ejemplo de phising. Fuente externa

Recordatorio: la información maliciosa puede presentarse como un email, una llamada telefónica, un mensaje de texto o a través de tus redes sociales. 

Con esta información estás más que listo/a para identificar a qué ciberdelito eres más vulnerable. ¡No caigas en la trampa!

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
¿Crees que te hackearon Instagram? Haz esto

¿Sospechas que intentan hackear tu Instagram?

, , ,

Si luego ver actividades extrañas crees que intentan hackear tu Instagram, puedes relajarte. La red social pone a la mano de sus usuarios qué hacer para recuperar tu cuenta si ya perdiste el acceso y cómo protegerla en caso contrario.

Advertencia Según el tipo de cuenta que intentes rescatar, es posible que no todos los pasos estén disponibles para ti.

Mensaje de Instagram en tu cuenta de correo electrónico

Lo primero es revisar si te llegó un email de security@mail.instagram.com en el que se te indica que se cambió tu dirección de correo electrónico. Puedes revocar este pedido seleccionando cancelar el cambio en el mensaje.

¿Qué hago si cambiaron la contraseña u otra información sensible?

Si el ciberdelincuente también cambió la contraseña u otra información y no puedes volver a cambiar la dirección de correo, solicita un enlace de inicio de sesión o un código de seguridad a Instagram para confirmar que la cuenta es tuya.

¿Crees que te hackearon Instagram? Haz esto

¿Cómo solicitar un enlace de inicio de sesión?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar enlace de inicio de sesión a Instagram. Sigue los pasos que se muestran.

Si no puedes recuperar tu cuenta con el enlace de inicio de sesión, tu próxima opción será el código de seguridad.

¿Cómo solicitar un código de seguridad?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar código de seguridad.  Sigue los pasos que aparezcan.

Nota. Procura escribir un correo electrónico seguro al que solo tú puedas acceder. Después de enviar la solicitud, deberías recibir un email de Instagram con los próximos pasos.

Obtén más información sobre qué puedes hacer si no sabes tu nombre de usuario.

Verifica tu identidad

En última instancia, podrás recuperar tu cuenta verificando tu identidad. 

¿Cómo verificar una cuenta con tus fotos?

  • La aplicación te pedirá que tomes un video selfie en el que muevas la cabeza en diferentes direcciones para ver que eres una persona real y confirmar tu identidad.
  • Instagram te responderá vía correo y te indicará instrucciones. En caso de que no se confirme tu identidad podrás enviar otro video.

OJO. El video nunca será visible en Instagram y se eliminará después de 30 días.

¿Crees que te hackearon Instagram? Instagram te pedirá quegrabes un video selfie para autenticar tu identidad.
Fuente externa

¿Cómo verificar una cuenta sin fotos tuyas?

  • Te solicitarán que proporciones la dirección de correo electrónico o el número de teléfono con el que te registraste y el tipo de dispositivo que usaste para hacerlo (por ejemplo, iPhone, Android, iPad, etc.).

Esperamos que con esta información sepas qué hacer en caso de que intenten hackear tu Instagram.

¿Te resultó últil?

Te pudiera interesar: El robo de identidad y las redes sociales, ¿cómo se relacionan?

Compartir
TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido