Nuevos tipos de fraude en Internet están encontrando víctimas todos los días. Esto es lo que hay que tener en cuenta.
Los estafadores en línea tienen una vieja bolsa de trucos pero también están tratando de idear métodos innovadores para estafar a las personas con su dinero e información personal.
Incluso si está bien informado sobre la privacidad en línea debe revisar la siguiente lista de esquemas insidiosos a los que debe estar atento.
1. Estafas relacionadas con el empleo
Incluso con un desempleo bajo es posible que le resulte difícil encontrar un trabajo que se ajuste a sus habilidades, experiencia y otros factores como la ubicación. Es fácil sentir que estás peleando una batalla cuesta arriba. Es por eso que es especialmente frustrante cuando te encuentras con un trabajo que parece perfecto solo para descubrir que es una estafa.
Las estafas de empleo pueden ser furtivas y tomar diferentes formas. Desde listados de trabajo falsos hasta prácticas de contratación fraudulentas, es importante prestar atención a cualquier señal de alerta que pueda indicar que está tratando con un estafador que incluye:
- El empleador pide dinero: un empleador legítimo no debe pedirle que pague nada para comenzar a trabajar. Si un empleador le pide que pague una tarifa o que cubra el costo de la capacitación, es probable que se trate de una estafa.
- El empleador es difícil de contactar o verificar: si no puede comunicarse con el empleador fácilmente o verificar su identidad puede ser una estafa.
- El empleador es vago o evasivo: si el empleador no está dispuesto a proporcionar detalles sobre el trabajo o la empresa podría ser una señal de estafa.
2. Estafas relacionadas con inversiones
Los estafadores pueden crear oportunidades de inversión falsas para que las personas se desprendan de su dinero. Si bien las estafas que involucran monedas virtuales se encuentran entre las más populares en los últimos años la inversión tradicional tiene una buena cantidad de esquemas fraudulentos a los que hay que prestar atención. Pueden ser convincentes: los estafadores a menudo prometen grandes ganancias con un riesgo mínimo para atraer a las víctimas.
Si una oportunidad de inversión parece demasiado buena para ser verdad probablemente lo sea. Las estafas relacionadas con inversiones son especialmente peligrosas porque pueden involucrar grandes sumas de dinero que pueden ser difíciles de recuperar.
Aquí hay señales de alerta a las que hay que prestar atención:
- Presión para invertir de inmediato: los estafadores a menudo intentarán presionar a sus víctimas para que inviertan de inmediato para que no tengan tiempo de hacer su propia investigación o consultar con un asesor financiero. Tenga cuidado con cualquiera que intente apresurarlo para que tome una decisión. Tómese el tiempo para investigar a fondo cualquier oportunidad de inversión antes de comprometerse.
- Ofertas no solicitadas: tenga cuidado con las oportunidades de inversión que surgen de la nada. Los estafadores suelen utilizar correos electrónicos, llamadas o mensajes de redes sociales no solicitados para atraer a las víctimas.
- Falta de transparencia: los administradores de inversiones legítimos serán transparentes sobre sus tarifas, riesgos y posibles recompensas. Si ese no es el caso o los detalles parecen vagos o demasiado buenos para ser verdad puede ser una estafa. Asegúrese de pedir aclaraciones y hacer su propia investigación antes de invertir.
3. Estafas de phishing
Las estafas de phishing son un tipo de fraude en línea en el que los estafadores envían correos electrónicos falsos o crean sitios web falsos en un intento de engañar a las personas para que proporcionen información personal o financiera. Si cae en una estafa de phishing su dinero o su identidad pueden ser robados.
Cuidado con:
- Enlaces que no coinciden con el texto que se muestra: los estafadores a menudo usan un enlace diferente al que se muestra. Por ejemplo el texto que se muestra puede decir “www.legitcompany.com”, pero el enlace real puede ser algo completamente diferente como “www.scammerwebsite.com”. Para verificar el enlace pase el mouse sobre el enlace (pero no haga clic en él) y mire la parte inferior de la ventana de su navegador para ver el enlace real.
- URL mal escritas: otra táctica que emplean los estafadores para engañar a las personas para que visiten un sitio web falso es usar una versión mal escrita de una URL legítima. Por ejemplo pueden crear un sitio web falso en “www.legitcompnay.com” (observe la falta de ortografía de “compañía”) en un intento de convencer a las personas de que están visitando el sitio web legítimo “www.legitcompnay.com”. Para mantenerse seguro asegúrese de verificar la dirección de cualquier sitio web que visite y busque errores ortográficos o discrepancias. También debe marcar los sitios web de las empresas y organizaciones con las que hace negocios para asegurarse de que siempre está visitando el sitio web correcto.
- Archivos adjuntos sospechosos: las estafas de phishing a veces pueden incluir archivos adjuntos que, cuando se abren pueden instalar malware en su dispositivo o robar su información personal. Tenga cuidado con los correos electrónicos con archivos adjuntos que no espera y no haga clic ni descargue nada de una fuente en la que no confíe.
4. Estafas de impostores
Las estafas de impostores son un tipo de fraude en el que los estafadores se hacen pasar por otra persona para engañar a las personas para que les den información personal o financiera o dinero. Una táctica comúnmente utilizada es hacerse pasar por un empleado de una agencia gubernamental. Los estafadores impostores a menudo pueden usar la información personal de las víctimas para hacer que sus afirmaciones sean más creíbles. Esto es lo que debe tener en cuenta para protegerse:
- Solicitudes de información personal o financiera: las organizaciones legítimas generalmente no solicitarán información confidencial a través de llamadas telefónicas o correos electrónicos. Si te piden este tipo de información podría tratarse de una estafa de impostores.
- Exigencias de pago inmediato: los estafadores pueden intentar presionarlo para que realice un pago de inmediato, ya sea por teléfono o mediante una transferencia bancaria. Incluso pueden amenazar con emprender acciones legales si no cumple. No hace falta decir que no proporcione ninguna información personal o financiera ni realice ningún pago.
- Solicitudes falsas de información del “IRS”. El Servicio de Impuestos Internos no inicia contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera.
Esta no es una lista completa de esquemas ilícitos ni mucho menos. Ha habido un aumento en el uso de tecnología sofisticada y tácticas de ingeniería social por parte de los estafadores. Por ejemplo pueden usar inteligencia artificial o aprendizaje automático para crear llamadas telefónicas que suenen realistas o para generar correos electrónicos y contenido de sitios web falsos y convincentes.
Además de la tecnología los estafadores también pueden intentar explotar eventos actuales o tendencias populares para hacer que sus estafas parezcan más creíbles. Por ejemplo se han aprovechado de las preocupaciones de las personas sobre la pandemia de Covid para crear sitios web falsos que venden curas o para enviar correos electrónicos falsos supuestamente de organizaciones de salud.
Puede ser difícil mantenerse al día con todos los diferentes tipos de estafas que existen pero lo más importante es mantenerse alerta y ser consciente de las tácticas que usan los estafadores. Al comprender cómo funcionan las estafas y saber a qué prestar atención puede protegerse a sí mismo y a su dinero.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.