{"id":200730,"date":"2025-04-07T13:07:19","date_gmt":"2025-04-07T16:07:19","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=200730"},"modified":"2025-04-07T13:07:23","modified_gmt":"2025-04-07T16:07:23","slug":"el-fbi-en-alerta-por-una-peligrosa-estafa-con-suplantacion-de-identidad-que-hacer-para-estar-a-salvo","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/el-fbi-en-alerta-por-una-peligrosa-estafa-con-suplantacion-de-identidad-que-hacer-para-estar-a-salvo\/","title":{"rendered":"El FBI en alerta por una peligrosa estafa con suplantaci\u00f3n de identidad: \u00bfqu\u00e9 hacer para estar a salvo?"},"content":{"rendered":"\n<p>El fraude basado en phishing apunta a los usuarios de iOS y Android, los dos principales sistemas operativos m\u00f3viles. \u201cIntentan extorsionar o robar informaci\u00f3n personal\u201d, advierte la agencia.<\/p>\n\n\n\n<p>Las\u00a0<strong>estafas basadas en\u00a0suplantaci\u00f3n de identidad<\/strong>\u00a0figuran entre las amenazas digitales m\u00e1s frecuentes y, en tanto, de mayor alcance. Una nueva advertencia del FBI confirma la peligrosidad de esos ataques. La agencia estadounidense emiti\u00f3 un comunicado en el que enciende las alarmas por una\u00a0<strong>peligrosa campa\u00f1a de\u00a0phishing<\/strong> que apunta a usuarios de dispositivos con iOS y Android, quienes reciben correos y llamadas de personas que se hacen pasar por funcionarios del gobierno.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo es la estafa con phishing que alerta el FBI?<\/h2>\n\n\n\n<p>De acuerdo al organismo estadounidense, las potenciales v\u00edctimas reciben emails y llamadas de estafadores que suplantan la identidad de agentes del gobierno. El objeto es \u201c<strong>extorsionar o robar informaci\u00f3n personal<\/strong>\u201d, indican en el comunicado.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/el-phishing-es-una-de-las-modalidades-de-ataque-mas-empleadas-por-los-cibercriminales-foto-creada-con-openai-dall-e-VAPS3MZSKZBDNNHOVTVSUPGJNU.jpg?auth=ba7d52019d495e239c11d59806572fee6cf9d873de1936f06bc829c62fc1ca80&amp;width=767\" alt=\"El phishing es una de las modalidades de ataque m\u00e1s empleadas por los cibercriminales. (Foto: Creada con OpenAI DALL-E)\"\/><\/figure>\n\n\n\n<p>\u00bfPor qu\u00e9 es particularmente peligrosa esta campa\u00f1a? Tal como observa la publicaci\u00f3n&nbsp;<em>Genbeta<\/em>, los ciberdelincuentes usan un&nbsp;<strong>sistema que interviene el identificador de llamadas<\/strong>, para que el n\u00famero que aparece en la pantalla de los tel\u00e9fonos parezca leg\u00edtimo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos para evitar las consecuencias nocivas de este tipo de fraudes<\/h2>\n\n\n\n<p>Si bien esta campa\u00f1a apunta a usuarios en Estados Unidos, las siguientes recomendaciones son v\u00e1lidas para&nbsp;<strong>eludir el phishing&nbsp;<\/strong>en sus diversas variantes, m\u00e1s all\u00e1 de la regi\u00f3n o pa\u00eds en la que circule en intento de fraude.<\/p>\n\n\n\n<p>Para comenzar, siguiendo el consejo del FBI,&nbsp;<strong>cuando se recibe una llamada o correo de esta especie, no hay que continuar la conversaci\u00f3n<\/strong>. La clave es interrumpir ese intercambio y chequear en forma directa con el organismo, empresa o entidad, a trav\u00e9s de los canales de comunicaci\u00f3n oficiales.<\/p>\n\n\n\n<p>Por lo dem\u00e1s, es importante tener en cuenta que en la mayor\u00eda de los casos&nbsp;<strong>(tanto gobiernos, como empresas y organizaciones) habitualmente no usan esos medios para solicitar informaci\u00f3n personal<\/strong>.<\/p>\n\n\n\n<p>En tanto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nunca hay que entregar datos sensibles por esos medios (llamadas, correos, mensajes en servicios de chat, etc\u00e9tera).<\/li>\n\n\n\n<li>Siempre hay que chequear con los medios oficiales.<\/li>\n\n\n\n<li>Nunca hay que tocar en enlaces enviados por fuentes desconocidas; tampoco completar formularios.<\/li>\n\n\n\n<li>En ese sentido, tampoco hay que realizar transferencias de dinero.<\/li>\n\n\n\n<li>Finalmente, es clave conocer el\u00a0<em>modus operandi\u00a0<\/em>de los ciberdelincuentes. Es usual que ellos apelen a la urgencia y que ofrezcan \u201coportunidades \u00fanicas\u201d. Por eso, en caso de detectar esas variables, hay que\u00a0<em>levantar las antenas<\/em>. En definitiva,\u00a0<strong>un usuario informado siempre es una presa m\u00e1s dif\u00edcil de atrapar<\/strong>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El fraude basado en phishing apunta a los usuarios de iOS y Android, los dos principales sistemas operativos m\u00f3viles. \u201cIntentan extorsionar o robar informaci\u00f3n personal\u201d, advierte la agencia. Las\u00a0estafas basadas&hellip; <\/p>\n","protected":false},"author":8,"featured_media":200731,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-200730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/200730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=200730"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/200730\/revisions"}],"predecessor-version":[{"id":200732,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/200730\/revisions\/200732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/200731"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=200730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=200730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=200730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}