{"id":177138,"date":"2024-12-04T13:43:45","date_gmt":"2024-12-04T16:43:45","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=177138"},"modified":"2024-12-04T13:43:50","modified_gmt":"2024-12-04T16:43:50","slug":"atencion-con-las-estafas-telefonicas-por-que-atender-llamadas-de-estos-dos-prefijos-puede-ser-peligroso","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/atencion-con-las-estafas-telefonicas-por-que-atender-llamadas-de-estos-dos-prefijos-puede-ser-peligroso\/","title":{"rendered":"Atenci\u00f3n con las estafas telef\u00f3nicas: por qu\u00e9 atender llamadas de estos dos prefijos puede ser peligroso"},"content":{"rendered":"\n<p>Los ciberdelincuentes utilizan m\u00e9todos cada vez m\u00e1s variados para robar informaci\u00f3n personal, bancaria o instalar malware en dispositivos.<\/p>\n\n\n\n<p>En los \u00faltimos a\u00f1os,\u00a0<strong>las estafas telef\u00f3nicas<\/strong>\u00a0evolucionaron de simples enga\u00f1os locales a\u00a0<strong>sofisticadas redes internacionales<\/strong>. Entre las estrategias m\u00e1s comunes, se encuentran los\u00a0<strong>fraudes asociados a los prefijos telef\u00f3nicos internacionales<\/strong>, especialmente los\u00a0<strong>c\u00f3digos +34 (Espa\u00f1a) y +44 (Reino Unido)<\/strong>. Aunque parecen inofensivas, estas llamadas suelen ser\u00a0<strong>intentos de phishing<\/strong>\u00a0<strong>o \u201cvishing\u201d<\/strong>\u00a0(voice phishing) dise\u00f1ados para\u00a0<strong>robar informaci\u00f3n personal, bancaria o instalar malware en dispositivos<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fraudes asociados al prefijo +34 de Espa\u00f1a<\/h2>\n\n\n\n<p><strong>El prefijo +34, correspondiente a Espa\u00f1a,<\/strong>&nbsp;es utilizado por ciberdelincuentes para llevar a cabo diferentes tipos de estafas. Aunque a simple vista estas llamadas parecen proceder del territorio espa\u00f1ol, muchas veces utilizan&nbsp;<strong>tecnolog\u00edas VoIP que permiten falsificar el origen real de la comunicaci\u00f3n<\/strong>. Seg\u00fan expertos en ciberseguridad, estas t\u00e9cnicas dificultan la posibilidad de rastrear el origen, lo que&nbsp;<strong>complica la identificaci\u00f3n y persecuci\u00f3n de los responsables<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/utilizan-prefijos-internacionales-para-hacer-estafas-telefonicas-foto-adobe-stock-REL5AY7LVZEP7EU2RIF6IUHMYY.jpeg?auth=20f6e8e79dca345698c9722cfe68fac0e9ae7722f0f848f789fe1c6b4dd0f5de&amp;width=767\" alt=\"Utilizan prefijos internacionales para hacer estafas telef\u00f3nicas. (Foto: Adobe Stock)\"\/><\/figure>\n\n\n\n<p><strong>Ejemplos m\u00e1s usuales de estafas telef\u00f3nicas<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Llamadas de entidades falsas<\/strong>: los estafadores\u00a0<strong>se hacen pasar por operadores bancarios<\/strong>\u00a0que advierten sobre \u201canomal\u00edas\u201d en las cuentas del usuario. Solicitan datos personales, n\u00fameros de tarjetas de cr\u00e9dito o c\u00f3digos de verificaci\u00f3n, argumentando que son necesarios para solucionar el problema.<\/li>\n\n\n\n<li><strong>Grabaciones automatizadas<\/strong>: en muchos casos, no hay un operador real al otro lado del tel\u00e9fono. En su lugar, utilizan mensajes pregrabados que piden a las v\u00edctimas a continuar la comunicaci\u00f3n a trav\u00e9s de aplicaciones como WhatsApp. All\u00ed, el enga\u00f1o se intensifica mediante\u00a0<strong>enlaces fraudulentos<\/strong>\u00a0que pueden instalar malware o dirigir a sitios dise\u00f1ados para robar datos sensibles.<\/li>\n\n\n\n<li><strong>Mensajes SMS con c\u00f3digos<\/strong>: otra modalidad incluye el env\u00edo de mensajes de texto solicitando la lectura en voz alta de un c\u00f3digo de verificaci\u00f3n. Este procedimiento permite a los delincuentes\u00a0<strong>acceder a cuentas bancarias o servicios digitales asociados<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Estafas con el prefijo +44 de Reino Unido<\/h2>\n\n\n\n<p><strong>El c\u00f3digo internacional +44, asignado al Reino Unido<\/strong>, es utilizado de la misma manera por ciberdelincuentes para ejecutar fraudes telef\u00f3nicos. Estas llamadas, a menudo disfrazadas como&nbsp;<strong>ofertas laborales, premios o mensajes urgentes<\/strong>, tienen como objetivo captar la atenci\u00f3n del usuario y lograr que se mantenga en l\u00ednea.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/estafas-virtuales-guia-para-saber-como-actuar-en-caso-de-sufrir-un-engano-digital-foto-adobestock-SDIK72BPF5FJDLXCJ5NSCFN3R4.png?auth=bec66655328199e6334a2a8ab9b43844881126592f18f44e85a1dc56030c4b8b&amp;width=767\" alt=\"Estafas virtuales: gu\u00eda para saber c\u00f3mo actuar en caso de sufrir un enga\u00f1o digital. (Foto: AdobeStock)\"\/><\/figure>\n\n\n\n<p><strong>Modalidades comunes de estas estafas:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Llamadas breves o \u201cwangiri\u201d<\/strong>: en japon\u00e9s, \u201cwangiri\u201d significa \u201ccortar la llamada\u201d. Este m\u00e9todo consiste en\u00a0<strong>realizar una llamada breve<\/strong>\u00a0que se corta antes de ser respondida. El objetivo es\u00a0<strong>incitar a la v\u00edctima a devolver la llamada, lo que genera cargos exorbitantes<\/strong>, ya que los n\u00fameros est\u00e1n vinculados a l\u00edneas premium con tarifas muy altas.<\/li>\n\n\n\n<li><strong>Mensajes con enlaces peligrosos<\/strong>: adem\u00e1s de las llamadas, los estafadores env\u00edan mensajes a trav\u00e9s de plataformas como WhatsApp o Telegram, acompa\u00f1ados de enlaces que prometen informaci\u00f3n adicional. Estos v\u00ednculos pueden descargar malware o dirigir a sitios dise\u00f1ados para robar credenciales.<\/li>\n\n\n\n<li><strong>Suscripciones no deseadas<\/strong>: algunas estafas inducen a las v\u00edctimas a suscribirse involuntariamente a\u00a0<strong>servicios premium<\/strong>\u00a0que generan cargos recurrentes. Por ejemplo, tras devolver una llamada perdida, un mensaje grabado puede solicitar enviar un SMS con una palabra clave, lo que activa la suscripci\u00f3n autom\u00e1ticamente.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo protegerse de estas estafas telef\u00f3nicas<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>No devolver llamadas de n\u00fameros desconocidos<\/strong>: si se recibe una llamada de un prefijo internacional no reconocido, lo m\u00e1s seguro es ignorarla.<\/li>\n\n\n\n<li><strong>Bloqueo de n\u00fameros sospechosos<\/strong>: los celulares modernos permiten\u00a0<strong>bloquear n\u00fameros espec\u00edficos\u00a0o\u00a0activar filtros antispam<\/strong>\u00a0que identifican posibles llamadas fraudulentas.<\/li>\n\n\n\n<li><strong>Evitar hacer clic en enlaces desconocidos<\/strong>: algunos malwares pueden instalarse con solo abrir un enlace. Por ello, es crucial evitar interactuar con v\u00ednculos enviados desde n\u00fameros desconocidos y mantener actualizado el software de seguridad en dispositivos electr\u00f3nicos.<\/li>\n\n\n\n<li><strong>Desconfiar de solicitudes de datos personales<\/strong>: ning\u00fan banco o instituci\u00f3n leg\u00edtima solicita datos sensibles, como n\u00fameros de tarjetas de cr\u00e9dito o contrase\u00f1as, a trav\u00e9s de llamadas telef\u00f3nicas. Ante cualquier duda, se recomienda contactar directamente con la entidad en cuesti\u00f3n utilizando un n\u00famero oficial<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes utilizan m\u00e9todos cada vez m\u00e1s variados para robar informaci\u00f3n personal, bancaria o instalar malware en dispositivos. En los \u00faltimos a\u00f1os,\u00a0las estafas telef\u00f3nicas\u00a0evolucionaron de simples enga\u00f1os locales a\u00a0sofisticadas redes&hellip; <\/p>\n","protected":false},"author":8,"featured_media":177139,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-177138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/177138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=177138"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/177138\/revisions"}],"predecessor-version":[{"id":177140,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/177138\/revisions\/177140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/177139"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=177138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=177138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=177138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}