Todo lo que necesitas saber sobre tecnología

Etiqueta: Delito cibernético

Estafas de inversión fraudulentas que parecen legítimas

Estafas de inversión fraudulentas que parecen legítimas

Con la llegada de Internet, ha habido una gran cantidad de estafas de inversión, cada una de las cuales ofrece ese rayo de esperanza para aumentar una cuenta bancaria o una oferta para enriquecerse rápidamente. Cuando agrega el atractivo de las criptomonedas a la mezcla, el panorama es propicio para que los actores de amenazas parezcan y suenen «reales» mientras roban dinero de aquellos que solo esperan mejorar sus vidas. Estos malos actores harán todo lo posible para parecer y sonar legítimos, después de todo, están recaudando miles de millones y pueden permitirse invertir en apariencias. Para protegerse de caer presa de estos ladrones, también debe informarse sobre ellos. Tipos de estafas de inversión fraudulentas Esquema Ponzi / Esquema piramidal: llamado así por Charles Ponzi, quien estableció el primer esquema más avanzado de este tipo, el concepto principal es tomar dinero de los inversores iniciales y luego usar el dinero de los inversores más nuevos para pagar a los originales. No pasa mucho tiempo antes de que todo el proceso colapse. Estafas de salas de calderas de alta presión: Por lo general, se trata de vendedores de alta presión en centros de llamadas que cuentan mentiras sobre inversiones/valores inexistentes o algunos que están sobrevaluados para lograr que el cliente potencial compre. Las inversiones terminan siendo desechadas y los inversores lo pierden todo. Esquemas de fraude de bombeo y descarga: los actores de amenazas elogian una acción u otro activo para inflar el precio inicial (bombeo) y luego proceden a vender sus acciones personales para obtener ganancias mientras reducen el precio para aquellos que invirtieron (dump). Pago de una tarifa anticipada fraudulenta: la organización fraudulenta le cobra a un inversor una tarifa por adelantado con la promesa de retornos rentables, que nunca llegan. Esquemas de criptomonedas: Hay un montón de estafas de criptomonedas; las más populares son las estafas de bombeo y descarga, las ICO falsas (ofertas iniciales de monedas) y los intercambios que son fraudulentos. La inversión en criptomonedas debe tomarse con mucha precaución. Fraude de afinidad: los involucrados en estas estafas se acercan a grupos específicos que creen que serán fáciles de tocar para las inversiones. Estos grupos pueden incluir comunidades étnicas o religiosas y explotan su confianza o afiliaciones que pueden compartirse para promover oportunidades de inversión fraudulentas. Un fraude de Affinity muy publicitado en Sudáfrica en 2023 se conoció como el fraude ANT-RANCH, promovido por Ant Ranch Breeding Program. Se contactó a las personas para que invirtieran en una variedad de tipos de animales estadounidenses y se les prometió recibir ganancias/dividendos continuos a diario. A los inversores se les dio una variedad de cuentas bancarias para realizar sus depósitos y la comunicación solo se realizó a través de mensajes de WhatsApp. Después de invertir, nunca volvieron a saber nada de la organización. La Unidad de Investigación de Delitos Comerciales del Servicio de Policía Sudafricano (SAPS) ha hecho correr la voz para que todas las víctimas de esta estafa se presenten. La regla general en estos casos es nunca invertir nada de su dinero duramente ganado en ninguna organización que no tenga credenciales creíbles específicas. Si está interesado en invertir, utilice una empresa de inversión creíble y legítima. Fraude Inversión Estafas que parecen legítimas, así que siempre sospeche cuando se le presente cualquier oferta que «suene demasiado buena para ser verdad». “Nuestro equipo tiene una lista continua y actualizada de las muchas variantes que los actores de amenazas utilizan en sus estafas de inversión fraudulentas. Nos ponemos a disposición para responder y abordar todas las preguntas e investigaciones para garantizar que los clientes no se aprovechen de ellos”. Sharon Knowles, directora ejecutiva de DaVinci Cybersecurity Fuente: dfpi.ca.gov/investment-scams-what-consumers-need-to-know/ linkedin.com/pulse/another-ponzi-scheme-fools-desperate-de26f/ algoafm.co.za/local/saps-call-on-investors-of-ant-ranch-scam-to-come-forward Fuente de la imagen: Canva

¿Qué es el skimming de cajeros automáticos? | Blog de McAfee

¿Qué es el skimming de cajeros automáticos? | Blog de McAfee

¿Alguna vez has echado un vistazo a un cajero automático y has sentido que algo no va bien? Es posible que te hayas topado con un skimmer de cajero automático. Funciona así… Un delincuente manipula un cajero automático colocando un dispositivo físico que copia la información de la tarjeta cuando la gente la coge o deposita dinero. A partir de ahí, una superposición de teclado o una pequeña cámara estenopeica captura tu PIN cuando la gente lo introduce. Y con esa información, el delincuente tiene todo lo que necesita para crear varias tarjetas falsificadas. Por supuesto, ese ladrón tiene que transferir esa información. En algunos casos, el ladrón vuelve sigilosamente, retira el dispositivo de clonación, descarga tus datos y los graba en una tarjeta de cajero automático en blanco. Se conectan skimmers más sofisticados, por lo que los ladrones pueden descargar información robada del skimmer y luego usarla para comprar cosas en línea. De cualquier manera, un skimmer puede llevarse una gran parte de tu cuenta bancaria. Sin embargo, tienes formas de detectar estos cajeros automáticos sospechosos. Y, sin embargo, hay más formas de proteger tus finanzas si eres víctima de un skimmer cuidadosamente oculto. Cómo detectar un cajero automático pirateado Detectar un cajero automático pirateado puede resultar un poco complicado, pero puedes buscar algunas señales. En general, los cajeros automáticos son resistentes por diseño. Si un lector de tarjetas o un teclado se mueven un poco o el teclado se siente demasiado esponjoso o se atasca cuando tocas los botones, es posible que estés viendo un cajero automático pirateado. También debes estar atento a los trozos de plástico adicionales pegados al cajero automático, que pueden ser lugares donde un delincuente ha escondido una cámara. A menudo, disfrazan las cámaras en portafolletos y luces superiores. Otra pista de un cajero automático pirateado: escáneres y otros componentes que no combinan con el color y el estilo de la máquina. En general, cualquier cosa que parezca pegada o fuera de lugar te da una buena razón para usar otro cajero automático. Para protegerte aún más, sigue estos consejos: Sé selectivo. Cuando estés fuera de casa, considera usar los cajeros automáticos instalados en un banco. Estos están vigilados más de cerca que los cajeros automáticos en lugares públicos, lo que los hace más difíciles de manipular. Cubre el teclado al ingresar tu PIN. Los ladrones necesitan el número de tu tarjeta y tu PIN para acceder a tu cuenta con una tarjeta falsa. Al cubrir el teclado, evitas que las cámaras y los curiosos vean tu PIN. Revisa con frecuencia los extractos bancarios y de tarjetas de crédito. Si alguien roba tu tarjeta, es importante actuar con rapidez. Los ladrones pueden acumular rápidamente compras y quedarse con una parte importante de tu cuenta. Los bancos suelen estar atentos a los fraudes y se pondrán en contacto contigo si detectas alguna actividad inusual. Mejor aún, puedes vigilar de cerca tus cuentas tú mismo. Nuestros planes McAfee+ ofrecen varios tipos de monitoreo de cuentas y transacciones. Juntos, pueden alertarte sobre transacciones extrañas en cuentas bancarias, de crédito, de jubilación y otras. También pueden alertarte si se modifica alguno de tus datos en el banco, lo que ayuda a evitar la apropiación de cuentas. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

¿Cómo me protejo al utilizar Wi-Fi?

El Wi-Fi está en todas partes. Tanto si viaja por negocios como si simplemente necesita acceso a Internet cuando está fuera de casa, tiene muchas opciones. Puede conectarse en aeropuertos, hoteles, cafeterías, restaurantes de comida rápida y, ahora, incluso en aviones. El Wi-Fi no nació para ser seguro, sino para ser cómodo. Las redes inalámbricas transmiten mensajes mediante radio y, por lo tanto, son más susceptibles a las escuchas que las redes cableadas. Hoy en día, con los piratas informáticos tan sofisticados como siempre, si utiliza una red abierta no segura en su dispositivo móvil, corre el riesgo de exponer sus datos. Hay muchas formas en las que los piratas informáticos pueden ver quién está conectado a una conexión inalámbrica y obtener acceso a su información, incluidas contraseñas, correos electrónicos y todos los datos de su dispositivo. Para protegerse a sí mismo y a sus datos cuando utiliza Wi-Fi, debe: Apáguelo: el Wi-Fi más seguro es el que está apagado. Desactivar la señal Wi-Fi en su dispositivo evita que nadie vea su dispositivo y evita que su móvil se conecte aleatoriamente a cualquier Wi-Fi disponible. Limite el uso de puntos de acceso: cuando no esté en su casa o en su trabajo, utilice una conexión de datos 3G o 4G, ya que la mayoría de los proveedores de telefonía móvil cifran el tráfico entre las torres de telefonía móvil y su dispositivo. Utilice una conexión Wi-Fi protegida: asegúrese de no ver el mensaje que indica que se está «conectando a una red no segura». También puede que necesite una contraseña o un código para acceder a la conexión Wi-Fi. Utilice una VPN: una red privada virtual (VPN) es una red configurada con cifrado para proteger sus datos del acceso no autorizado. Una VPN puede estar disponible en su lugar de trabajo o en su casa. Una búsqueda rápida en la tienda de aplicaciones de su móvil dará como resultado rápidamente numerosas aplicaciones gratuitas y de pago para conectarse a Internet en una VPN. Utilice únicamente https: el protocolo de transferencia de hipertexto (http) con capa de sockets seguros (SSL, de ahí la S) es una opción más segura configurada por un sitio web que sabe que la seguridad es esencial. Busque https:// en la barra de direcciones, lo que significa que es una página segura. Incluso en una conexión inalámbrica abierta no segura, https es más seguro. Si utiliza una red Wi-Fi pública, asegúrese de no realizar compras en línea ni acceder a sus sitios personales o financieros. Y recuerde tener en cuenta que cualquier persona puede acceder a cualquier cosa que haga en línea. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Un ladrón de SMS en constante evolución supone una amenaza global para los usuarios de Android

Un ladrón de SMS en constante evolución supone una amenaza global para los usuarios de Android

¡Descubre cómo 2.600 bots de Telegram llevan más de dos años robando tus contraseñas y datos! Un sofisticado malware, con más de 107.000 variantes, lleva más de dos años atacando dispositivos Android, robando mensajes SMS para capturar contraseñas de un solo uso (OTP) y otros datos confidenciales de los usuarios. Este malware, conocido como “SMS Stealer”, se ha difundido a través de aplicaciones móviles que cambian constantemente y se difunden a través de mensajes de Telegram o anuncios de aplicaciones legítimas. Los investigadores de Zimperium zLabs descubrieron este malware, que ha infectado a usuarios en 113 países, siendo India y Rusia los más afectados. La campaña de malware, que comenzó en febrero de 2022, tiene motivaciones económicas y está respaldada por una importante infraestructura cibercriminal. Los atacantes tienen al menos 13 servidores de comando y control y 2.600 bots de Telegram. La capacidad de esta campaña para evitar los métodos de detección tradicionales la hace especialmente peligrosa. Nico Chiaraviglio, científico jefe de Zimperium, destacó la sofisticación y adaptabilidad del malware, que le permite generarse y distribuirse dinámicamente a través de múltiples vectores de amenaza. Más de 99.000 muestras de malware analizadas por los investigadores eran desconocidas anteriormente, lo que indica la capacidad de la campaña para permanecer en gran medida sin detectar durante más de dos años. El malware se dirige a los mensajes OTP de más de 60 marcas globales, algunas de las cuales tienen cientos de millones de usuarios. Un portavoz de Google mencionó que los usuarios de Android están protegidos contra las versiones conocidas de este malware por Google Play Protect, que está habilitado de forma predeterminada en los dispositivos Android con Google Play Services. Google Play Protect puede advertir a los usuarios o bloquear aplicaciones maliciosas, incluso si provienen de fuera de Play Store. El ladrón de SMS en evolución plantea una amenaza global para los usuarios de Android. El proceso de infección implica varias etapas. Comienza cuando un usuario de Android es engañado para instalar una aplicación maliciosa, ya sea a través de anuncios engañosos o bots de Telegram que utilizan tácticas de ingeniería social. Una vez instalada, la aplicación solicita permiso para leer mensajes SMS, un permiso de alto riesgo en Android. El malware se conecta entonces a un servidor de comando y control para recibir comandos y transmitir mensajes SMS robados. En su fase final, el dispositivo de la víctima se convierte en un interceptor silencioso, que monitorea los mensajes SMS entrantes en busca de OTP valiosos. Si bien el robo de mensajes SMS para obtener ganancias económicas no es algo nuevo, el enfoque dinámico y persistente de los atacantes en esta campaña exige una respuesta inmediata. La creciente prevalencia de malware móvil que puede robar OTP representa una amenaza significativa tanto para individuos como para empresas. Estas aplicaciones no solo invaden la privacidad del usuario, sino que también proporcionan un trampolín para el robo de credenciales, el fraude financiero y los ataques de ransomware. Jason Soroko, vicepresidente sénior de productos de Sectigo, destacó los graves riesgos que plantea la capacidad de SMS Stealer para interceptar OTP y facilitar el robo de credenciales. Sharon Knowles, directora ejecutiva de Da Vinci Forensics, enfatizó la necesidad crítica de contar con medidas de seguridad móviles sólidas: «La naturaleza persistente y cambiante del malware SMS Stealer resalta la necesidad urgente de que las organizaciones adopten estrategias integrales de defensa contra amenazas móviles. Al aprovechar el análisis avanzado del comportamiento, la inteligencia de amenazas en tiempo real y las actualizaciones de seguridad continuas, podemos proteger mejor las identidades digitales y mantener la integridad empresarial contra ataques sofisticados”. Fuente: Elizabeth Montalbano, Sectigo, Zimperium, Dark Reading Imagen: Canva

Funciona con WordPress & Tema de Anders Norén