{"id":15170,"date":"2023-02-06T22:45:33","date_gmt":"2023-02-07T02:45:33","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=15170"},"modified":"2023-02-06T22:45:33","modified_gmt":"2023-02-07T02:45:33","slug":"estafas-de-soporte-tecnico","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/02\/06\/estafas-de-soporte-tecnico\/","title":{"rendered":"Estafas de soporte t\u00e9cnico"},"content":{"rendered":"<p>Por Raed Abib Habib<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/&amp;source=gmail&amp;ust=1675823610334000&amp;usg=AOvVaw1RB9Ykks92K6qozh0KqYpc\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza el fraude<\/p>\n<p>conocido como la \u201cestafa del soporte t\u00e9cnico\u201d que ofrece a las personas un falso servicio de soporte t\u00e9cnico buscando \u201cresolver\u201d problemas inexistentes. Al utilizar distintas estrategias de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/06\/5-cosas-sobre-ingenieria-social\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/06\/5-cosas-sobre-ingenieria-social\/&amp;source=gmail&amp;ust=1675823610334000&amp;usg=AOvVaw30SAy1VjFfn4UFnvcramtf\">ingenier\u00eda social<\/a>, estos delincuentes logran enga\u00f1ar exitosamente a una gran cantidad de personas de que hay un problema en alg\u00fan sistema, para que entreguen su dinero o datos confidenciales, como contrase\u00f1as y detalles financieros.<\/p>\n<p>En los Estados Unidos casi 24.000 personas informaron haber perdido casi $348 millones debido a las estafas de soporte t\u00e9cnico en 2021, lo que representa <strong>un aumento del 137% en las p\u00e9rdidas con respecto al a\u00f1o anterior<\/strong>,\u00a0<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2021_IC3Report.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2021_IC3Report.pdf&amp;source=gmail&amp;ust=1675823610334000&amp;usg=AOvVaw3CVj5wTyn59A2YPuxtRueW\">afirma el FBI<\/a>. Sin embargo, esto no captar\u00eda la magnitud del problema, ya que muchas v\u00edctimas son reacias a realizar la denuncia correspondiente. Mientras tanto, una\u00a0<a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2021\/07\/21\/tech-support-scams-adapt-2021-microsoft-study\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/blogs.microsoft.com\/on-the-issues\/2021\/07\/21\/tech-support-scams-adapt-2021-microsoft-study\/&amp;source=gmail&amp;ust=1675823610334000&amp;usg=AOvVaw0f958QhEfz-dk-gSCI09Qm\">investigaci\u00f3n aparte realizada por Microsoft<\/a>\u00a0en 2021 afirma que tres quintas partes de los consumidores globales se hab\u00edan encontrado con este tipo de estafa en los 12 meses previos y \u201cuno de cada seis cay\u00f3 en la trampa\u201d, a menudo perdiendo dinero en el proceso.<\/p>\n<p>Por Raed Abib Habib<\/p>\n<p><em>\u201cEl lado positivo de todo esto es que se trata de un delito cibern\u00e9tico que se puede prevenir con una buena dosis de conciencia del usuario. Al detectar las primeras se\u00f1ales de advertencia, las personas pueden evitar ser v\u00edctimas de este esquema, ahorrando mucho tiempo, dinero y posiblemente l\u00e1grimas en el proceso\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/04\/22\/5-consejos-estafas-de-soporte-tecnico\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2015\/04\/22\/5-consejos-estafas-de-soporte-tecnico\/&amp;source=gmail&amp;ust=1675823610334000&amp;usg=AOvVaw3z2xtfZ-JN3hF3HZqL8_uu\">estafas de soporte t\u00e9cnico<\/a>\u00a0han evolucionado significativamente durante la \u00faltima d\u00e9cada. Los primeros casos involucraron llamadas en fr\u00edo de falsos agentes de soporte t\u00e9cnico que generalmente ten\u00edan su sede en India y afirmaban trabajar para Microsoft, Dell, Cisco u otra compa\u00f1\u00eda de tecnolog\u00eda, incluidos proveedores de seguridad conocidos. De esta manera, los estafadores llamaban a las personas de la nada y, de una manera m\u00e1s o menos aleatoria, intentaban convencerlas de que su computadora ten\u00eda un problema que deb\u00eda solucionarse de inmediato a cambio de una tarifa. El \u00e9xito de estos intentos se basaron en gran medida en encontrar v\u00edctimas con poco conocimiento de c\u00f3mo funcionan realmente las computadoras y llegaron a ser respaldados por sitios web y p\u00e1ginas de Facebook que ofrecen \u201cayuda\u201d a los usuarios de productos espec\u00edficos.<\/p>\n<p>Con el tiempo comenzaron a surgir anuncios enga\u00f1osos, ventanas emergentes falsas, sitios web de soporte falsos y ataques que involucraban programas maliciosos similares a malware. De estas manera en las pantallas de las computadoras de las personas se desplegaban alertas que intentaban convencerlas de que algo andaba mal con su m\u00e1quina. Las estafas se fueron sofisticando y dieron un giro: comenzaron a atraer a la v\u00edctima para que sea ella quien llame al estafador (a menudo despu\u00e9s de visitar un sitio web dudoso), en lugar de que los estafadores llamen en fr\u00edo a las personas de una manera en gran medida aleatoria.<\/p>\n<p>Por Raed Abib Habib<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Raed Abib Habib ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza el fraude conocido como la \u201cestafa del soporte t\u00e9cnico\u201d que ofrece a las personas un falso servicio de soporte t\u00e9cnico buscando \u201cresolver\u201d problemas inexistentes. Al utilizar distintas estrategias de\u00a0ingenier\u00eda social, estos delincuentes logran enga\u00f1ar exitosamente a una gran cantidad de personas de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9937],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15170"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=15170"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15170\/revisions"}],"predecessor-version":[{"id":15172,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15170\/revisions\/15172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/15171"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=15170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=15170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=15170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}