M2 Sistemas Informáticos

Así funcionan las 5 estafas más peligrosas de Internet en 2024

Así funcionan las 5 estafas más peligrosas de Internet en 2024

En los últimos días, varias grandes compañías han sufrido de ciberataques para hacerse con los datos de miles de clientes: el Banco Santander, Telefónica, Iberdrola, Decathlon España, Ticketmaster o la Dirección General de Tráfico (DGT) han sido víctimas de ‘hackeos’ que supuestamente habrían filtrado los datos de cientos de miles de usuarios.

Tal y como informa la OCU, este tipo de hackeos suele anticipar intentos de estafas masivas, donde se suplanta la identidad de empresas bien conocidas para conseguir los datos bancarios del cliente y realizar cargos a su costa. Además, su modus operandi es muy parecido.

¿Cómo son las estafas de phishing, smishing, vishing, spoofing y el quishing ?

La forma de actuar en este tipo de estafas en línea es realmente muy similar entre todas ellas. En el momento que conocen algún dato del usuario como el nombre o a la empresa que trabaja, los ciberdelincuentes envían un falso correo electrónico o SMS haciéndose pasar por personal de esa misma empresa

  • Cuando envían un correo electrónico falso se inicia el phishing, es una de las formas más comunes de fraude, donde los estafadores usan una dirección de correo electrónico aparentemente real con un enlace que te insta a introducir información como tu nombre completo, número de seguro social y número de tarjeta de crédito.
  • Cuando es un SMS y se produce él smishing, se utiliza mensajes de texto o aplicaciones de mensajería comunes, como Slack, para contactar a individuos desprevenidos. Los mensajes suelen ir acompañados de un enlace o la URL de un sitio web en el que los estafadores solicitan datos personales y bancarios.
  • La estafa de vishing es similar, pero cambiando el canal de transmisión. En vez de mandar un falso email o un falso SMS, el ciberdelincuente llamará a la víctima haciéndose pasar por personal de la empresa hackeada para pedirle sus datos bancarios con excusas parecidas. 
  • El spoofing, donde los suplantadores están realmente bien preparados y utilizan La palabra viene del término inglés spoof, que significa suplantación. La idea detrás del ataque es hacerse pasar por una persona o empresa con fines maliciosos, y para convencerte de hacer algo que ponga en peligro tu ciberseguridad
  • El QRshing o Quishing, es la fusión de las siglas ‘QR’ (en inglés, ‘Quick Response’ o respuesta rápida) con el término ‘phishing’- y se articula a través de códigos QR. Los ataques de quishing se diferencian de los ataques de phishing tradicionales en la forma en que se formatea el enlace en un correo electrónico. Así, en lugar de un enlace basado en texto, el sitio web malicioso se señala mediante un código QR. Cuando un usuario escanea el código QR, su dispositivo puede extraer el enlace indicado y llevar al usuario a esa URL.

4 consejos clave para evitar las estafas

  • No abrir emails o SMS de origen desconocido.
  • Si el emisor del mensaje parece conocido, pero al abrirlo le urge a pinchar en un link, desconfíe. Llame a la empresa remitente para comprobar su veracidad utilizando el número de teléfono que tenga grabado o aparezca en Internet, nunca el que se indique en el email o el SMS.
  • Si lo que recibe es una llamada pidiendo sus datos bancarios, sepa que es falsa, ninguna empresa o banco pide esa información por teléfono.
  • Realiza la técnica de egosurfing, la cual consiste en buscar el propio nombre en bases de datos, medios escritos, Internet y otros documentos para comprobar la cantidad de información acumulada. Teclee su nombre en Internet y asegúrese que no hay información suya que considere privada, porque revelaría una posible filtración de datos.

Solicíta tu presupuesto
Solicita tu presupuesto
¿ERES AUTÓNOMO O TIENES UNA EMPRESA CON MENOS DE 2 EMPLEADOS?
¿ERES AUTÓNOMO O TIENES UNA EMPRESA CON MENOS DE 2 EMPLEADOS?
Abrir chat
¿Necesitas ayuda?
¿En qué podemos ayudarte?