los delincuentes extorsionan información personal

De acuerdo con esta metodología, la víctima recibe un correo electrónico que explica que sus dispositivos han sido violados y sus actividades han sido monitoreadas.

los estafas virtuales Se desarrollan al ritmo de la digitalización de los servicios, con ciberdelitos cada vez más sofisticados.

Así, recientemente ha comenzado a circular un nuevo tipo de fraude que involucra a la extorsión como método de recolección.

Es una forma de fraude por correo electrónico, que requiere que la víctima pague una cantidad de dólares a través de una billetera criptográfica virtual a cambio de no hacer pública cierta información personal.

Estafa virtual: cómo funciona la extorsión por correo electrónico

La extorsión virtual incluye denuncias información sobre el historial del usuario en sitios con contenido pornográfico y sus imágenes consumiendo dichas imágenes. Esto fue advertido por Unidad Fiscal Especializada en Delitos Cibernéticos (UFECI)por el fiscal Horacio Azzolin.

La modalidad, que se puede considerar una variante de “la historia del tío”, tiene antecedentes, ya que se grabó por primera vez en 2018 y se han vuelto más comunes durante la pandemia de COVID-19en tiempos de auge de este tipo de estafas.

Según esta metodología, la víctima recibe un correo electrónico en el que se especifica que sus dispositivos han sido violados y, en base a esto, sus actividades han sido monitoreadas durante un cierto período de tiempo. Además, le explican que tienen videos de él cuando visita portales porno.

Nueva estafa que circula por correo pide a los usuarios dólares Bitcoin a cambio de no revelar información personal

En el correo, se solicita un depósito en bitcoins en una billetera virtual a cambio de no distribuir estos registros de usuario e información en las páginas visitadas con todos sus contactos.

“Después de recibir la transferencia, eliminaré de inmediato todos estos videos lujuriosos sin dudarlo. Entonces podemos pretender que esto nunca ha sucedido antes. Además, les aseguro que todo el software dañino será desactivado y eliminado de todos sus dispositivos. No No te preocupes, soy un hombre de palabra”, señala el correo electrónico.

Además, hay tráfico versión en inglés con los mismos requisitos.

Estafas virtuales: ¿cómo evitar ser víctima de estas estafas?

Para evitar ser víctima de este tipo de mensajes, el La UFECI recomienda algunas acciones:

  • Cambie la contraseña de su correo electrónico y cuentas de redes sociales con regularidad.
  • No utilice la misma contraseña en varias plataformas.
  • Habilite la autenticación de dos factores, que minimiza el riesgo de usar contraseñas que podrían haberse filtrado.
  • Habilite las alertas de inicio de sesión, que permiten que el usuario sea notificado de los inicios de sesión en su cuenta desde dispositivos desconocidos.

La agencia también explicó que los consejos antes mencionados sirven para el usuario permanece tranquilo al recibir este tipo de ataque.

Fuente: Fiscales.gob.ar

Fuente: Fiscales.gob.ar

¿Cuáles son los ataques más comunes?

“Para entender la lógica detrás del cibercrimen, es importante saber que nada de lo que se hace hoy es nuevo. Lo único que cambia es el medio utilizado.“, él dice iProUP Emiliano Piscitelli, especialista en ciberseguridad y CEO de BeyGoo, que divide los delitos más recurrentes en tres categorías:

1. Recogida de datos personales

puede pasar comprar y vender sitios web, Me gusta el mercado de Facebook. El ciberdelincuente contacta a quien vende un producto o servicio y juega el papel de un comprador Expresar desconfianza del artículo ofrecido.

De esta manera terminas obteniendo Información personal e incluso la copia de documentos como DNI o tarjeta verde.

Otro acercar Suele pasar a través de Whatsapp con algunos promoción de supermercado o combustible que se vuelve viral rápidamente. Para participar, los usuarios deben rellena tus datos personales y envíalos a tus contactosde esta manera, la víctima termina siendo parte de la estafa.

2. Recopilación de datos financieros

Esta modalidad se da principalmente por redes socialescuando un usuario presentar una queja o me gusta a una publicación en el sitio de un banco, fintech o empresa de servicios.

Luego, esta persona es contactada por un criminal que se hace pasar por miembro de la organización y le ofrece su ayuda, le pide su número de teléfono, lo llama y obtener información.

Los ciberdelincuentes se aprovechan

Los ciberdelincuentes aprovechan distintas modalidades para recuperar los fondos de las víctimas

3. Apropiación de cuentas de redes sociales y whatsapp

Los usuarios son contactados por Facebook o Instagram con el pretexto de validar la cuenta o para cualquier cuestión de derechos de autor, se les solicita ingrese un enlace con una pantalla similar a estas redes para ingresar su contraseña. Automáticamente se bloquea el acceso y la cuenta de Gmail asociada.

En el caso de WhatsApppor lo general, realiza una llamada haciéndose pasar por una agencia gubernamental o una compañía de servicios, se registra en otro teléfono y preguntan eso comparte el SMS de verificación para validar y tomar posesión de la cuenta . A partir de ahí, todo tipo de estafas de contacto de este usuario, principalmente con problemas económicos.