Logo Computerhoy.com

Cómo nos engañan los estafadores telefónicos

Llamada telefónica estafa

Getty

Si alguna vez has cogido el teléfono y te ha dado la sensación de que te estaban intentando estafar, lo más seguro es que fuese así. Hoy hablamos de las formas en las que nos estafan vía telefónica.

Los estafadores telefónicos estafaron a los estadounidenses 29.800 millones de dólares el año pasado. Y desde que comenzó la pandemia, se han vuelto cada vez más sofisticados, aseguran los informes que nos llegan desde el otro lado del charco.

Un gran número de sus víctimas son profesionales de entre 18 y 44 años, en lugar de personas mayores supuestamente vulnerables, informan. Sí, lo habitual ya no es estafar a tu abuelo, si a ti que estás leyendo este artículo ahora mismo.

Aunque algunas llamadas falsas son fáciles de colgar y rechazar -como las que informan de la caducidad de la garantía de un coche, de préstamos impagados a estudiantes o de reyes nigerianos, cada vez es más difícil discernirlas.

Los expertos afirman que estos delincuentes son cada vez más sofisticados y utilizan tácticas de control mental para mantenerte al teléfono más tiempo y hacer lo que te piden. Estas estafas conocidas como vishing o phishing telefónico, parecen estar muy lejos de terminar.

Y es que las estafas telefónicas son uno de los tipos de fraude más comunes en el mundo actual. Los delincuentes usan tácticas ingeniosas para hacer que sus víctimas entreguen dinero o información personal valiosa sin darse cuenta.

Estos estafadores se aprovechan de la falta de conocimiento de las personas en cuanto a los métodos que utilizan para engañarlas. En este reportaje, exploraremos tres formas en que los timadores y hackers engañan a sus víctimas a través del teléfono.

Cómo nos engañan los estafadores telefónicos

Estafa online

Getty Images

La falsificación de identidad

La primera táctica utilizada por los estafadores telefónicos es la falsificación de identidad. Esto implica hacerse pasar por una persona o entidad de confianza para ganar la confianza de la víctima y obtener información personal o financiera.

Un ejemplo común de esta táctica es cuando un estafador se hace pasar por un representante de un banco o una empresa de tarjetas de crédito y solicita información personal como números de cuenta, números de seguridad social o contraseñas. Una vez que el estafador tiene esta información, puede utilizarla para cometer fraude o robo de identidad.

Netflix

Para protegerse de la falsificación de identidad, es importante ser escéptico de las llamadas inesperadas y no proporcionar información personal a menos que esté seguro de que la persona que llama es legítima. Siempre es una buena idea llamar a la empresa en cuestión utilizando un número de teléfono verificado antes de proporcionar cualquier información personal.

Además, si la persona que llama se niega a proporcionar información de contacto o no está dispuesta a esperar mientras llama a la empresa en cuestión, es probable que sea una estafa y debes colgar inmediatamente.

ESET soporte técnico

La estafa del"spoofing"

La estafa del "spoofing" es una técnica de engaño en la que un delincuente se hace pasar por otra persona, empresa o entidad legítima con el fin de obtener información confidencial o dinero de la víctima.

El término "spoofing" se refiere a la práctica de falsificar la información de identificación, como el nombre, la dirección de correo electrónico, el número de teléfono o la dirección IP, para engañar a la víctima y hacer que piense que la comunicación es legítima.

Por ejemplo, el estafador podría falsificar la dirección de correo electrónico de un banco y enviar un correo electrónico a un cliente haciéndose pasar por el banco y pidiendo información confidencial, como el número de cuenta o la contraseña.

Estafa en Internet

O bien, un atacante podría falsificar el número de teléfono de un amigo o familiar y hacerse pasar por ellos para solicitar dinero o información personal.

La estafa del "spoofing" se puede llevar a cabo a través de diferentes medios de comunicación, como correo electrónico, llamadas telefónicas, mensajes de texto o mensajes instantáneos. Los atacantes suelen utilizar técnicas de ingeniería social para engañar a la víctima.

Para protegerse de la estafa del "spoofing", es importante verificar la identidad de la persona o entidad que está solicitando información o dinero, utilizando información privilegiada y evitando proporcionar información confidencial o realizar transacciones financieras sin verificar la autenticidad de la comunicación.

Microsoft tendrá soporte técnico para personas discapacitadas

La estafa del soporte técnico

La estafa de soporte técnico es un tipo de fraude en el que los estafadores se hacen pasar por técnicos de soporte de una empresa de renombre, como Microsoft o Apple, y contactan a las víctimas por teléfono, correo electrónico o mensaje pop-up, alegando que hay un problema en su ordenador o smartphone.

Los estafadores utilizan diversas tácticas para engañar a las víctimas y hacer que crean que hay un problema con sus equipos, como mostrar mensajes de error falsos, reproducir sonidos de alerta y enviar correos electrónicos que parecen ser de la empresa legítima.

Luego, les piden a las víctimas que compartan el control de su ordenador o les proporcionen información personal y financiera, como contraseñas, números de tarjeta de crédito o cuentas bancarias, bajo el pretexto de solucionar el supuesto problema.

Fechas de la Renta 2022/23: pedir el borrador y cuándo podrías tener ingresada tu devolución

Una vez que los estafadores obtienen acceso al ordenador de la víctima o información personal, pueden instalar malware, robar información financiera o incluso vaciar las cuentas bancarias de las víctimas.

Es importante tener en cuenta que las empresas nunca contactan a los clientes de esta manera para solucionar un problema técnico, y nunca piden información personal o financiera a través de mensajes pop-up o correos electrónicos sorpresa. Si recibes una llamada o un mensaje de este tipo, no compartas información personal o financiera.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad