{"id":15401,"date":"2022-10-28T17:03:34","date_gmt":"2022-10-28T20:03:34","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=15401"},"modified":"2022-10-28T17:03:38","modified_gmt":"2022-10-28T20:03:38","slug":"asi-funciona-la-estafa-en-aplicaciones-de-redes-sociales-y-criptomonedas","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/informacion-general\/asi-funciona-la-estafa-en-aplicaciones-de-redes-sociales-y-criptomonedas\/","title":{"rendered":"As\u00ed funciona la estafa en aplicaciones de redes sociales y criptomonedas"},"content":{"rendered":"\n<p>Las v\u00edctimas m\u00e1s comunes de estos enga\u00f1os por internet son mujeres entre los 25 y 44 a\u00f1os.<\/p>\n\n\n\n<p>Los&nbsp;<strong>cibercriminales&nbsp;<\/strong>inventan constantemente nuevas formas de encontrar fallas de seguridad que les permitan beneficiarse de las&nbsp;<strong>vulnerabilidades&nbsp;<\/strong>en los dispositivos y la confianza de los usuarios. Las&nbsp;<strong>aplicaciones de citas<\/strong>&nbsp;y las de&nbsp;<strong>redes sociales&nbsp;<\/strong>son algunas de las plataformas m\u00e1s usadas por estos delincuentes para realizar estafas y robar el dinero de las personas.<\/p>\n\n\n\n<p>En los \u00faltimos meses se han reportado algunos casos de\u00a0<strong>Pig Butchering<\/strong>, una nueva modalidad de\u00a0<strong>enga\u00f1o\u00a0<\/strong>por internet en el que se usan estas aplicaciones que prometen romances virtuales para iniciar a los usuarios a comprar\u00a0<strong>criptomonedas<\/strong>, a diferencia de otras formas en las que solo se finge un<strong>\u00a0inter\u00e9s rom\u00e1ntico<\/strong>, como en el Romance Scam, para que la v\u00edctima realice\u00a0<strong>transferencias\u00a0<\/strong>bancarias a favor del\u00a0<strong>delincuente<\/strong>.<\/p>\n\n\n\n<p>La estafa del\u00a0<strong>Pig Butchering<\/strong>, que tiene origen chino, se ha posicionado como una modalidad de ciberataque de ingenier\u00eda social que ha afectado a miles de personas y ha generado una p\u00e9rdida de\u00a0<strong>122.00 d\u00f3lares<\/strong>\u00a0a los usuarios v\u00edctimas de esta estafa. Adem\u00e1s, como dato adicional, dos tercios de las personas afectadas son<strong>\u00a0mujeres\u00a0<\/strong>con edades entre\u00a0<strong>25 y 44 a\u00f1os de edad<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona la estafa en las aplicaciones de citas<\/h2>\n\n\n\n<p>La empresa de&nbsp;<strong>ciberseguridad&nbsp;<\/strong>Proofpoint, que realiz\u00f3 el estudio que detect\u00f3 la estafa, indica que los delincuentes inician el contacto con sus&nbsp;<strong>v\u00edctimas&nbsp;<\/strong>por medio de redes sociales con excusas para mantener la conversaci\u00f3n activa.<\/p>\n\n\n\n<p>Una vez que se obtiene una respuesta positiva por parte del usuario, los&nbsp;<strong>ciberdelincuentes&nbsp;<\/strong>comienzan a enviar fotos y a desarrollar un&nbsp;<strong>di\u00e1logo&nbsp;<\/strong>con la intenci\u00f3n de&nbsp;<strong>seducir&nbsp;<\/strong>y ganar la&nbsp;<strong>confianza&nbsp;<\/strong>de sus v\u00edctimas aportando cierto nivel de realidad.<\/p>\n\n\n\n<p>Con el tiempo, los atacantes indican tener un amigo o pariente que les ha ayudado a viajar a otros pa\u00edses y, con \u00e1nimos de tener una&nbsp;<strong>conversaci\u00f3n&nbsp;<\/strong>m\u00e1s privada, sugieren continuar el dialogo en plataformas de mensajer\u00eda como&nbsp;<strong>Telegram&nbsp;<\/strong>o&nbsp;<strong>WhatsApp<\/strong>.<\/p>\n\n\n\n<p>Una vez que la v\u00edctima ha brindado su n\u00famero de\u00a0<strong>tel\u00e9fono\u00a0<\/strong>y que las conversaciones incluyen fotos sugerentes, se vuelve a nombrar a a persona que ha \u201csolucionado sus problemas econ\u00f3micos\u201d y ofrece la posibilidad de\u00a0<strong>ganar dinero<\/strong>\u00a0de forma sencilla por medio de una inversi\u00f3n en\u00a0<strong>criptomonedas<\/strong>.<\/p>\n\n\n\n<p>Las v\u00edctimas entonces son saturadas con invitaciones a&nbsp;<strong>grupos de chat&nbsp;<\/strong>en aplicaciones de&nbsp;<strong>mensajer\u00eda&nbsp;<\/strong>en los que se habla sobre los beneficios de invertir en&nbsp;<strong>criptomonedas<\/strong>. El resto de personas incluidas en estos colectivos&nbsp;<strong>virtuales&nbsp;<\/strong>tambi\u00e9n son atacantes quienes afirman que se han visto beneficiados por sus&nbsp;<strong>inversiones<\/strong>.<\/p>\n\n\n\n<p>Debido a la insistencia, si la potencial&nbsp;<strong>v\u00edctima&nbsp;<\/strong>decide comprar una peque\u00f1a cantidad de criptomonedas, los ciberdelincuentes indican que para ver&nbsp;<strong>mayores beneficios&nbsp;<\/strong>realicen gastos inferiores a&nbsp;<strong>1.000 d\u00f3lares<\/strong>, monto que aumentar\u00e1 de forma progresiva<\/p>\n\n\n\n<p>En el caso de que las personas decidan dejar de&nbsp;<strong>invertir&nbsp;<\/strong>por falta de&nbsp;<strong>dinero<\/strong>, estas son incentivadas a solicitar pr\u00e9stamos, hipotecar sus viviendas o vender acciones. Si la v\u00edctima se niega, entonces los&nbsp;<strong>ciberdelincuentes&nbsp;<\/strong>explicar\u00e1n que no pueden retirar todo el dinero acumulado y, si insisten en no realizar m\u00e1s&nbsp;<strong>inversiones<\/strong>,&nbsp;<strong>amenazan&nbsp;<\/strong>a las&nbsp;<strong>v\u00edctimas&nbsp;<\/strong>con denunciarlas por fraude o&nbsp;<strong>evasi\u00f3n de impuestos&nbsp;<\/strong>usando capturas de pantalla de estados de cuenta de la criptomoneda.<\/p>\n\n\n\n<p>Finalmente, una vez que el cibercriminal inicia el&nbsp;<strong>retiro del dinero<\/strong>&nbsp;de los usuarios, se elimina el dominio del sitio web en el que se realiz\u00f3 la inversi\u00f3n, se&nbsp;<strong>bloquea&nbsp;<\/strong>a la v\u00edctima de la aplicaci\u00f3n de mensajes. Los&nbsp;<strong>perfiles&nbsp;<\/strong>son configurados para llegar a afectar a m\u00e1s personas y las v\u00edctimas no tienen otra&nbsp;<strong>opci\u00f3n&nbsp;<\/strong>para&nbsp;<strong>reportar&nbsp;<\/strong>el problema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las v\u00edctimas m\u00e1s comunes de estos enga\u00f1os por internet son mujeres entre los 25 y 44 a\u00f1os. Los&nbsp;cibercriminales&nbsp;inventan constantemente nuevas formas de encontrar fallas de seguridad que les permitan beneficiarse&hellip; <\/p>\n","protected":false},"author":8,"featured_media":15402,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informacion-general"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/15401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=15401"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/15401\/revisions"}],"predecessor-version":[{"id":15403,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/15401\/revisions\/15403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/15402"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=15401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=15401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=15401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}