Threat Database Phishing Las infecciones por virus/malware han sido reconocidas...

Las infecciones por virus/malware han sido reconocidas como estafa emergente

El término "Se han reconocido infecciones de virus/malware" se refiere a una táctica fraudulenta de soporte técnico que ha llamado la atención de los investigadores de seguridad de la información durante su investigación de sitios web fraudulentos y no confiables. Esta táctica en particular opera con la intención de engañar y engañar a los usuarios para que se comuniquen con un servicio de soporte técnico de Microsoft falso. El engaño se lleva a cabo mediante afirmaciones falsas de que el dispositivo del usuario está infectado con software no seguro, instándolo así a ponerse en contacto con el servicio de soporte falso.

Se han reconocido infecciones por virus/malware. Estafa emergente asusta a los usuarios con advertencias falsas

La estafa 'Se han reconocido infecciones por virus/malware' opera en páginas web que se hacen pasar por el sitio web oficial de Microsoft, dándole un aire de autenticidad. Estas páginas fraudulentas muestran numerosas ventanas emergentes que advierten a los usuarios sobre supuestas amenazas en sus dispositivos y los alientan a llamar a los números de teléfono proporcionados para obtener ayuda.

Es esencial subrayar que toda la información transmitida por esta estafa es completamente inventada y no tiene ninguna afiliación con Microsoft Corporation ni con ninguno de sus productos o servicios.

La táctica se desarrolla cuando un usuario inicia el contacto llamando a la línea de ayuda contra falsificaciones. A lo largo de este engaño, los estafadores se hacen pasar por los llamados "técnicos expertos" que afirman brindar asistencia en áreas como eliminación de malware, instalación de seguridad y renovación de suscripciones, entre otras.

Mientras conversan con estos ciberdelincuentes, las víctimas pueden verse obligadas a revelar información personal, realizar transacciones financieras o descargar e instalar software malicioso, como troyanos o ransomware, que pueden ser extremadamente dañinos.

En muchos casos, los esquemas de soporte técnico involucran a estafadores que solicitan acceso remoto a los dispositivos de los usuarios, lo que puede facilitarse mediante software legítimo. Esta estratagema es particularmente preocupante ya que otorga a los estafadores acceso no autorizado a información confidencial y controles del sistema.

Las tácticas de apoyo técnico pueden tener consecuencias nefastas para las víctimas

Los delincuentes participan en una variedad de actividades inseguras, que pueden incluir deshabilitar o eliminar herramientas de seguridad legítimas, instalar software antivirus falsificado, extraer datos, adquirir fondos e infectar sistemas informáticos con diversas formas de malware. El impacto de estas acciones puede ser muy perjudicial tanto para individuos como para organizaciones.

Los datos a los que buscan acceder y explotar son diversos, incluidos nombres de usuario y contraseñas para varias cuentas en línea como correos electrónicos, redes sociales, servicios de almacenamiento de datos, plataformas de comercio electrónico, banca en línea y billeteras de criptomonedas. Además, la información de identificación personal, como los datos de documentos de identidad y escaneos o fotografías de pasaportes, también son objetivos principales de estos actores maliciosos. Además, los datos financieros, como los datos de cuentas bancarias y los números de tarjetas de crédito, corren el riesgo de verse comprometidos.

Los estafadores utilizan diversas técnicas para obtener esta información confidencial. Pueden emplear tácticas telefónicas para obligar a las víctimas a divulgar dichos datos. Alternativamente, pueden indicar a las víctimas que ingresen su información en sitios web de phishing fraudulentos o archivos maliciosos. El malware de robo de información es otro método utilizado por los ciberdelincuentes para recopilar datos de sistemas comprometidos de forma sigilosa.

Un aspecto preocupante de estos delitos cibernéticos es el costo potencialmente exorbitante de los "servicios" ofrecidos por estos delincuentes. En muchos casos exigen el pago en criptomonedas, vales prepagos, tarjetas regalo o incluso dinero en efectivo escondido en paquetes. Se eligen estos métodos porque son difíciles de rastrear, lo que reduce la probabilidad de que los perpetradores enfrenten consecuencias legales y hace que a las víctimas les resulte más difícil recuperar su dinero.

Además, las personas que han sido víctimas de estas estafas pueden verse atacadas repetidamente, ya que su información a menudo se vende o comparte entre redes criminales, lo que perpetúa el ciclo de victimización y complica aún más los esfuerzos para proteger los datos personales y los activos financieros.

Tendencias

Mas Visto

Cargando...