nos protegemos

Pretextingt: Consiste en elaborar un escenario/historia ficticia, donde el atacante tratará de que la víctima comparta información que, en circunstancias normales, no revelaría.

Sextorsion: Chantaje donde amenazarán a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente a realizar un pago.

Phishing: Generalmente se emplean correos electrónicos con archivos adjuntos infectados 0 links a páginas fraudulentas con el objetivo de tomar el control de sus equipos y robarles información confidencial.

Baiting: Emplea un cebo con software malicioso a la vista de sus víctimas para que ellos mismos infecten sus dispositivos.

Smishing: Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa.

Vishing: Llamadas telefónicas donde el atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.

Shoulder surfing: . Al atacante le basta con observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil

Quid pro quo: Prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato regalo (merchandising, dinero o acceso gratuito a programas de pago).

Dumpster diving: Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.

Redes sociales: Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.

¿Qué es la estafa «Shazhupan» y cómo se lleva a cabo?
Te incitan a invertir en criptomonedas y luego te estafan 
¿Qué papel juega Adele en la historia de Daniel? ¿Es Adele una persona real?
Adele es la chica de tinder que le estafo y no Adele no es real 
¿Qué es la criptomoneda USDT y por qué es importante en las estafas mencionadas en el artículo?
es una criptomoneda estable vinculada con el valor del dólar utilizada en las estafas 
¿Cómo funcionan los centros de estafas en el sudeste de Asia y qué tipo de actividad ilícita realizan?
Funcionan como fabricas de fraude donde las victimas son forzadas a trabajar en la creacion de perfiles falsos

Comentarios

Entradas populares de este blog

BIOS: introducción y simulador