{"id":47691,"date":"2023-03-16T15:44:40","date_gmt":"2023-03-16T18:44:40","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=47691"},"modified":"2023-03-16T15:44:44","modified_gmt":"2023-03-16T18:44:44","slug":"alertan-sobre-una-nueva-estafa-virtual-que-aprovecha-la-ola-de-calor-y-los-cortes-de-luz-para-vaciar-cuentas","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/alertan-sobre-una-nueva-estafa-virtual-que-aprovecha-la-ola-de-calor-y-los-cortes-de-luz-para-vaciar-cuentas\/","title":{"rendered":"Alertan sobre una nueva estafa virtual que aprovecha la ola de calor y los cortes de luz para vaciar cuentas"},"content":{"rendered":"\n<p>Un falso aviso de deuda por correo electr\u00f3nico amenaza con interrumpir el suministro el\u00e9ctrico. Cuando las v\u00edctimas hacen click en un link para pagar, los hackers acceden al homebanking y les vac\u00edan las cuentas.<\/p>\n\n\n\n<p>Los\u00a0fraudes virtuales y ataques de phishing siguen en aumento. Con nuevas estrategias cada vez m\u00e1s ingeniosas, los ciberdelincuentes se cobran miles de v\u00edctimas todos los meses. Una de estas novedosas t\u00e1cticas de enga\u00f1o se<strong>\u00a0aprovecha de la ola de calor que afecta a nuestro pa\u00eds.<\/strong><\/p>\n\n\n\n<p>Se trata de una<strong>\u00a0falsa amenaza de corte del suministro el\u00e9ctrico\u00a0<\/strong>ante una supuesta deuda con Edesur-Enel. Los\u00a0hackers ofrecen la\u00a0<strong>posibilidad de saldar el monto<\/strong>\u00a0a trav\u00e9s de una atractiva quita de intereses. Para efectuar el pago, los usuarios solo deben\u00a0<strong>completar sus datos en un sitio al que se accede con un link malicioso.<\/strong><\/p>\n\n\n\n<p>En un<strong>&nbsp;correo electr\u00f3nico, los usuarios reciben el aviso&nbsp;<\/strong>de la interrupci\u00f3n del servicio por falta de pago. Como el monto adeudado no es una gran cantidad, y adem\u00e1s se ofrece una importante quita, la mayor\u00eda decide&nbsp;<strong>hacer click en el enlace provisto para abonar.<\/strong>&nbsp;Al hacerlo, los ciberdelincuentes obtienen valiosa informaci\u00f3n para vaciar las cuentas bancarias de los usuarios de homebanking.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-577-1024x573.png\" alt=\"\" class=\"wp-image-47693\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-577-1024x573.png 1024w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-577-300x168.png 300w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-577-768x430.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-577.png 1440w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La comunicaci\u00f3n enviada por los&nbsp;<em>hackers<\/em><strong>imita el dise\u00f1o de la compa\u00f1\u00eda de electricidad&nbsp;<\/strong>y lleva a un sitio clonado, no oficial. All\u00ed, al brindar sus datos personales, los piratas inform\u00e1ticos obtienen lo necesario para&nbsp;<strong>ingresar en el homebanking de las v\u00edctimas y, por medio de transferencias, robarles todo el dinero.<\/strong><\/p>\n\n\n\n<p>Conocida con el nombre de&nbsp;<strong>\u201cestafa de la lamparita\u201d<\/strong>, este fraude<strong>&nbsp;juega con la desesperaci\u00f3n de mucha gente.&nbsp;<\/strong>Ante la posibilidad de que le corten el suministro el\u00e9ctrico y experimentar un apag\u00f3n en medio de una ola de calor, elige hacer un pago peque\u00f1o y r\u00e1pido. De esa manera, intenta sacarse el problema de encima y evita intentar comunicarse con la empresa -y perder mucho tiempo- por un reclamo de facturaci\u00f3n.<\/p>\n\n\n\n<p><strong>\u201cEs fundamental verificar la direcci\u00f3n de correo electr\u00f3nico del remitente\u201d<\/strong>, afirma Sebastian Divinsky, CEO y Fundador de Educaci\u00f3nt. \u201cLos\u00a0estafadores, a menudo, usan direcciones de email falsas para hacerse pasar por empresas leg\u00edtimas. Si el correo electr\u00f3nico parece sospechoso, lo m\u00e1s probable es que sea ap\u00f3crifo\u201d.<\/p>\n\n\n\n<p>Muchos&nbsp;<strong>hackers suele reemplazar letras en los nombres de las direcciones o URL de los sitios web.<\/strong>&nbsp;Una&nbsp;<em>i&nbsp;<\/em>may\u00fascula (<em>I<\/em>) es muy similar a una&nbsp;<em>l<\/em>&nbsp;(L min\u00fascula). A veces tambi\u00e9n agregan alg\u00fan otro caracter, o d\u00edgito, para tratar de enga\u00f1ar a las personas y simular un nombre de alguna empresa.<\/p>\n\n\n\n<p>Desde Check Point Software Technologies tambi\u00e9n sugieren\u00a0<strong>leer todo el correo electr\u00f3nico <\/strong><strong>completo<\/strong>, hasta el final, y buscar inconsistencias y\u00a0<strong>errores de tipeo y\/o de ortograf\u00eda<\/strong>. Las empresas no suelen cometerlos, los delincuentes s\u00ed.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es el phishing<\/h2>\n\n\n\n<p><em>Phishing&nbsp;<\/em>es una forma de estafa en l\u00ednea que implica<strong>&nbsp;enga\u00f1ar a las personas para que compartan datos personales<\/strong>, como nombres de usuario, contrase\u00f1as y n\u00fameros de tarjeta de cr\u00e9dito. Estas estafas se presentan bajo la apariencia de correos electr\u00f3nicos, p\u00e1ginas web y mensajes de texto que parecen provenir de una fuente leg\u00edtima, pero est\u00e1n<strong>&nbsp;dise\u00f1ados para robar informaci\u00f3n.<\/strong><\/p>\n\n\n\n<p>Los ataques de\u00a0phishing son tan comunes debido a su relativa facilidad de llevarlos a cabo. Los estafadores crean direcciones de email o sitios web enga\u00f1osos para enviar a un gran n\u00famero de personas con la esperanza de que algunas caigan en su trampa y proporcionen informaci\u00f3n personal. Estos<strong>\u00a0fraudes son dif\u00edciles de detectar<\/strong>, debido a que las direcciones y las p\u00e1ginas web suelen parecer leg\u00edtimos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo protegerse de estafas virtuales<\/h2>\n\n\n\n<p><strong>\u201cContar con un programa&nbsp;<\/strong><em><strong>antiphishing&nbsp;<\/strong><\/em><strong>en tu dispositivo es vital\u201d<\/strong>, aconsejan los expertos de Avast. Estas herramientas ayudan a&nbsp;<strong>detectar y bloquear correos electr\u00f3nicos y webs maliciosas<\/strong>, haciendo que sea m\u00e1s dif\u00edcil para los estafadores robar tu informaci\u00f3n privada.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-578-1024x573.png\" alt=\"\" class=\"wp-image-47694\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-578-1024x573.png 1024w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-578-300x168.png 300w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-578-768x430.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/03\/image-578.png 1440w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Muchos&nbsp;<em>software antiphishing<\/em>&nbsp;suelen estar incluidos como parte de programas o navegadores con funciones m\u00e1s amplias, como protecci\u00f3n antivirus, lo cual es una gran forma de mantener tu informaci\u00f3n segura, incluso cuando se accede a una p\u00e1gina falsa.<\/p>\n\n\n\n<p>Para proteger la informaci\u00f3n personal, es recomendable tambi\u00e9n<strong>&nbsp;tener instalado y actualizado un antivirus.<\/strong>&nbsp;Estos programas tienen una&nbsp;<strong>alta eficacia para identificar y bloquear correos electr\u00f3nicos y sitios web falsos<\/strong>, ofreciendo una protecci\u00f3n \u00f3ptima contra estas estafas<\/p>\n\n\n\n<p>Sebasti\u00e1n Divinsky, de Educaci\u00f3nIt, comparti\u00f3 con\u00a0una serie de\u00a0recomendaciones para evitar este tipo de estafas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>No est\u00e1 de m\u00e1s ser esc\u00e9ptico.&nbsp;<\/strong>Los correos electr\u00f3nicos que parecen demasiado buenos para ser verdad, no lo son. Si algo parece sospechoso, es mejor ser precavido y no responder. Tampoco es recomendable confiar en quienes solicitan informaci\u00f3n personal o financiera.<\/li><li><strong>No hacer click en enlaces sospechosos.&nbsp;<\/strong>Los links pueden llevar a sitios web falsos que, aunque parecen leg\u00edtimos, en realidad est\u00e1n dise\u00f1ados para robar informaci\u00f3n personal.<\/li><li><strong>Nunca abrir archivos adjuntos sospechosos.<\/strong>&nbsp;Pueden contener virus o malware que, no solo da\u00f1an el dispositivo, sino que roban datos privados e informaci\u00f3n sensible.<\/li><li><strong>Desconfiar de correos electr\u00f3nicos urgentes.<\/strong>&nbsp;Los estafadores suelen utilizar t\u00e1cticas de miedo y necesidad para que las personas act\u00faen sin pensar.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un falso aviso de deuda por correo electr\u00f3nico amenaza con interrumpir el suministro el\u00e9ctrico. Cuando las v\u00edctimas hacen click en un link para pagar, los hackers acceden al homebanking y&hellip; <\/p>\n","protected":false},"author":8,"featured_media":47692,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-47691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/47691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=47691"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/47691\/revisions"}],"predecessor-version":[{"id":47695,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/47691\/revisions\/47695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/47692"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=47691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=47691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=47691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}