Home Tecnología El misterio detrás de esas espeluznantes llamadas de spam de 'Desconocidos'

El misterio detrás de esas espeluznantes llamadas de spam de 'Desconocidos'

44
0

Los estafadores se están volviendo más sofisticados en sus intentos de robar sus datos confidenciales. Una tendencia particularmente preocupante es el aumento de las estafas telefónicas dirigidas, donde los que llaman poseen la información suficiente para parecer legítimos pero son En realidad, phishing para más detalles a explotar.

Recientemente, recibimos un correo electrónico de James, de Los Ángeles, en el que nos contaba su inquietante experiencia con una serie de llamadas telefónicas sospechosas. Su historia es un duro recordatorio de la importancia de estar alerta para proteger nuestra información private. Esto es lo que James compartió con nosotros:

“He recibido múltiples llamadas desconocidas al azar (en los últimos dos meses), y siempre comienzan con la persona que me llama por teléfono (que figura como desconocida) y me da mi nombre completo. Absolutamente correcto. Luego, me preguntan si soy ese 'nombre, en (insertar ciudad). Luego, cuando digo que no, te equivocas de persona, me dan una fecha de nacimiento y me preguntan si es la mía, lo cual, por supuesto, no lo es. Luego, se disculpan cortésmente, dan las gracias y cuelgan. En ese momento, te das cuenta de que nunca te dijeron a quién representan. Tal vez soy paranoica, pero me parece extraño”.

La experiencia de James no es única. Muchas personas en todo el país están denunciando incidentes similares, en los que los que llaman parecen tener un conjunto parcial de información private y están intentando verificarla o ampliarla. Esta táctica, conocida como “ingeniería social”, es un método común utilizado por los estafadores para ganarse la confianza y extraer datos valiosos.

RECIBA ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ

Una mujer hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

De dónde obtienen su información los estafadores

El misterio detrás de estas espeluznantes llamadas de spam de “Desconocidos” a menudo comienza con Violaciones de datos o filtraciones de información. Los estafadores obtienen información parcial de varias fuentes, incluidos registros públicos, perfiles de redes sociales o datos comprados a la red oscuraLuego utilizan estos datos incompletos como punto de partida para sus intentos de phishing, con el objetivo de llenar los vacíos y crear un perfil más completo de sus objetivos.

hombre en el teléfono

Un hombre hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

4,3 MILLONES DE ESTADOUNIDENSES EXPUESTOS EN UNA MASIVA FILTRACIÓN DE DATOS DE SUS CUENTAS DE AHORRO PARA LA SALUD

Entendiendo el handbook del estafador

Analicemos las tácticas utilizadas en estas llamadas:

Conocimiento parcial: El estafador comienza con información correcta, como un nombre completo y una ciudad. Esto crea una ilusión de legitimidad y puede tomarte desprevenido. Sin embargo, es posible que phishing para Más detalles, como tu fecha de nacimiento.

Solicitudes de verificación: Al solicitar confirmar detalles adicionales como la fecha de nacimiento, el estafador intenta recopilar información private más valiosa.

Identidad vaga: La persona que llama nunca se identifica a sí misma ni a su organización, lo que dificulta verificar su legitimidad o denunciarla posteriormente.

Desvinculación cortés: El remaining rápido y educado de la llamada está diseñado para que el destinatario sienta que no ha ocurrido nada sospechoso, lo que cut back la probabilidad de sospecha o acción inmediata.

Estas tácticas están cuidadosamente diseñadas para explotar la psicología humana. La información inicial correcta genera confianza, la solicitud de verificación parece razonable y la salida educada deja al destinatario con una impresión remaining positiva.

hombre sentado con teléfono

Un hombre hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

LA BASE DE DATOS DE CONTRASEÑAS ROBADAS MÁS GRANDE DEL MUNDO SUBIDA A UN FORO CRIMINAL

Los peligros de la recopilación de información

Quizás te preguntes: “¿Qué daño puede causar confirmar mi fecha de nacimiento?”. Lamentablemente, en manos equivocadas, incluso los datos más pequeños pueden resultar peligrosos. Los estafadores pueden utilizar estos datos para:

  • Construya un perfil más completo para el robo de identidad
  • Acceder a cuentas o restablecer contraseñas
  • Hacerse pasar por usted en otras estafas o actividades fraudulentas
  • Vende tu información en el red oscura

Hoy en día los datos son un bien valioso y cada pieza de información private debe protegerse cuidadosamente.

mujer hablando por telefono

Una mujer hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

UNA FUGA MASIVA DE DATOS DE DELL AFECTA A 49 MILLONES DE USUARIOS: QUÉ SIGNIFICA ESTO PARA SU PRIVACIDAD Y SEGURIDAD

8 pasos para proteger tu información private

En vista de las sofisticadas tácticas que emplean los estafadores, es importante proteger su información private. A continuación, se indican algunas medidas que puede implementar:

1. Evite compartir información con personas desconocidas

Es elementary no facilitar nunca información private por teléfono a personas desconocidas. Utilice siempre el identificador de llamadas y absténgase de responder a llamadas de números que no conozca. Si responde a una llamada, evite confirmar o negar cualquier información que la persona que llama diga tener. Tenga especial cuidado con las personas que llaman y que crean una sensación de urgencia o utilizan tácticas de miedo para manipularle.

hombre hablando por teléfono

Un hombre hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

2. Verificar la identidad de la persona que llama

Cuando reciba una llamada sospechosa, pregunte el nombre de la persona que llama, la empresa a la que representa y un número para devolver la llamada. Sin embargo, no devuelva la llamada de inmediato; en lugar de eso, tómese el tiempo de investigar la empresa de forma independiente. Busque información de contacto oficial en línea y llame a ese número para verificar la legitimidad de la llamada inicial.

Otra mujer hablando por teléfono

Una mujer hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

3. Habilite las funciones de bloqueo de spam

Para protegerte aún más, activa las funciones de bloqueo de spam en tu teléfono. También puedes considerar usar aplicaciones de bloqueo de llamadas que puede ayudar a filtrar llamadas e identificar spam potencial.

Además, regularmente Actualizar el sistema operativo de su teléfono garantizará que usted se beneficie de las últimas funciones y protecciones de seguridad.

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)?

4. Informar sobre actividades sospechosas

Si recibe llamadas sospechosas, es importante informar a su operador telefónico. También debe presentar una queja ante la Comisión Federal de Comercio (FTC). Si cree que ha sido víctima de un fraude, considere denunciar el incidente a las autoridades locales para protegerse a sí mismo y a los demás en su comunidad.

Mujer con sombrero morado hablando por teléfono

Una mujer hablando por su teléfono celular. (Kurt “CyberGuy” Knutsson)

5. Elimina tu información private de Web

Para reducir su presencia en línea, considere la posibilidad de utilizar un servicio de eliminación de datos. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Web, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y su privacidad tampoco lo es. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrar sistemáticamente su información private de cientos de sitios net.

Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Web. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de las filtraciones con la información que puedan encontrar en la net oscura, lo que hace que les resulte más difícil atacarte. Consulta mis mejores opciones de servicios de eliminación de datos aquí. Además, adquiera el hábito de buscar periódicamente en Google su nombre y número de teléfono para ver qué información está disponible públicamente sobre usted.

OBTENGA FOX BUSINESS EN MOVIMIENTO HACIENDO CLIC AQUÍ

6. Utilice un servicio de protección contra el robo de identidad

Las empresas de robo de identidad pueden monitorear información private como su número de Seguro Social (SSN), número de teléfono y dirección de correo electrónico y alertarlo si se está vendiendo en la purple oscura o se está utilizando para abrir una cuenta. También pueden ayudarlo a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes.

Una de las mejores partes de usar algunos servicios es que pueden incluir un seguro contra robo de identidad de hasta $1 millón para cubrir pérdidas y honorarios legales y un equipo de resolución de fraude de guante blanco donde un administrador de casos con sede en EE. UU. lo ayuda a recuperar cualquier pérdida. Vea mis consejos y mejores selecciones sobre cómo protegerse del robo de identidad.

7. Protege tus cuentas

Para mejorar la seguridad de sus cuentas en línea, utilice contraseñas seguras y únicas para cada una de ellas. También es recomendable evitar utilizar información que se pueda adivinar fácilmente, como fechas de nacimiento, en sus contraseñas. Considere utilizar una administrador de contraseñas para generar y almacenar contraseñas complejas. Además, permite autenticación de dos factores Siempre que sea posible, en sus dispositivos se añade una capa adicional de seguridad.

8. Tenga cuidado en las redes sociales

Al utilizar las redes sociales, revise y ajuste sus configuración de privacidad Limita quién puede ver tu información private. Ten cuidado con los detalles que compartes públicamente, ya que los estafadores suelen utilizar las redes sociales para recopilar información. Además, evita aceptar solicitudes de amistad o mensajes de personas desconocidas para reducir el riesgo de ser víctima de estafas.

Si sigue estos pasos integrales, reducirá significativamente el riesgo de ser víctima de estafas telefónicas y robo de identidad. Recuerde que proteger su información private es un proceso continuo que requiere vigilancia y atención constante.

SUSCRÍBETE AL CANAL DE YOUTUBE DE KURT PARA OBTENER CONSEJOS RÁPIDOS EN VIDEO SOBRE CÓMO USAR TODOS TUS DISPOSITIVOS TECNOLÓGICOS

Las conclusiones clave de Kurt

Los estafadores están en constante evolución de sus tácticas, por lo que es elementary que estemos un paso por delante. La experiencia de James es una llamada de atención para todos nosotros. No se trata solo de ser cautelosos, sino de adoptar una actitud defensiva proactiva con nuestros datos personales.

Recuerda que cada dato que compartes, por pequeño que sea, puede ser una pieza del rompecabezas para los estafadores. Tu fecha de nacimiento, tu ciudad, incluso tus publicaciones en las redes sociales: todas son herramientas potenciales en el arsenal de un estafador. Pero no dejes que esto te paralice por el miedo. En cambio, deja que te dé el poder para tomar el management de tu huella digital.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Al implementar los pasos que hemos comentado (desde estar alerta durante las llamadas telefónicas hasta usar servicios de eliminación de datos y protección de identidad), no solo se está protegiendo a sí mismo, sino que también está dificultando la acción de los estafadores, lo que podría evitar que otras personas sean víctimas.

¿Cuál es el intento de estafa más inusual o astuto que ha sufrido y cómo lo manejó? Sus experiencias podrían ayudar a otros a reconocer y evitar estafas similares en el futuro. Háganoslo saber escribiéndonos a Cyberguy.com/Contacto

Para recibir más consejos técnicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Boletín informativo

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubriéramos..

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Novedades de Kurt:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.

fuente