Pretexting:
Base de cualquier ataque de ingeniería social. Consiste en elaborar un escenario/historia ficticia, donde el atacante tratará de que la víctima comparta información que, en circunstancias normales, no revelaría.
Sextorsión:
Chantaje donde amenazarán a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente a realizar un pago.
Baiting:
Emplea un cebo con software malicioso a la vista de sus víctimas para que ellos mismos infecten sus dispositivos.
Phishing:
Busca "pescar" victimas. Generalmente se emplean correos electrónicos con archivos adjuntos infectados 0 links a páginas fraudulentas con el objetivo de tomar el control de sus equipos y robarles información confidencial.
Smishing:
Se trata de una variante del "phishing" pero que se difunde a través de SMS. Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa.
Vishing:
Llamadas telefónicas donde el atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.
Shoulder Surfing:
Consiste en mirar por "encima del hombro". Al atacante le basta con observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.
Quid pro quo:
Prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato regalo (merchandising, dinero o acceso gratuito a programas de pago).
Dumpster diving:
Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.
Redes Sociales:
Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.
¿Qué es la estafa «Shazhupan» y cómo se lleva a cabo?
La estafa «Shazhupan» es un fraude originado en China en el que los estafadores engañan a las víctimas presentándose como una oportunidad de inversión legítima. Las víctimas son convencidas de hacer un pago inicial para participar en un negocio prometedor con grandes ganancias. Posteriormente, se les pide más dinero bajo pretextos falsos, mientras que las ganancias mostradas son ficticias.
¿Qué papel juega Adele en la historia de Daniel? ¿Es Adele una persona real?
Adele no era una persona real y nunca existió, solo era un Bot o alguien haciéndose pasar por mujer para estafar a Daniel.
¿Qué es la criptomoneda USDT y por qué es importante en las estafas mencionadas en el artículo?
La criptomoneda USDT es una stablecoin vinculada al dólar estadounidense, lo que la hace estable y útil en transacciones rápidas. En las estafas mencionadas en el artículo, los estafadores utilizan USDT porque facilita transferencias rápidas y difíciles de rastrear. Convencen a las víctimas de invertir en plataformas fraudulentas, haciéndoles creer que están obteniendo grandes rendimientos. El uso de USDT permite a los estafadores mover el dinero fácilmente y sin levantar sospechas, ayudando a que las estafas sean más efectivas.
¿Cómo funcionan los centros de estafas en el sudeste de Asia y qué tipo de actividad ilícita realizan?
Los centros de estafas en el sudeste de Asia operan como complejos controlados por mafias del crimen organizado, donde se realizan fraudes masivos a través de estafas románticas y de inversión en criptomonedas.
Comentarios
Publicar un comentario