Síguenos

PORTADA OFFICIAL PRESS

Atención al escanear códigos QR: Crecen las estafas que usan este método para robar datos

Publicado

en

estafa código QR

El escaneo de códigos QR para comprar o consultar la carta de un restaurante se ha vuelto una práctica común, pero es también una de las formas de ciberataque que más ha crecido en internet, aumentando hasta un 400% en el último mes.

Aunque esta acción es parte de la rutina diaria, puede ser peligrosa si no se presta atención. Los ciberdelincuentes se aprovechan de que los códigos QR no son interpretables a simple vista, lo que puede llevarnos, sin saberlo, a páginas fraudulentas. Este método, conocido como ‘quishing’, intenta realizar ‘phishing’ utilizando códigos QR para robar contraseñas o datos personales.

Estas estafas se han presentado en forma de cupones de descuento o falsas multas de pronto pago, así como en correos electrónicos que simulan coincidir con rutinas personales o laborales.

Para protegerse, es crucial verificar a dónde nos dirige el código QR y mantener actualizados los cortafuegos.

Las estafas más comunes que los ciberdelincuentes utilizan para engañar a las personas son diversas y se adaptan a diferentes contextos y tecnologías. Aquí tienes una lista de algunas de las más frecuentes:

1. Phishing

  • Descripción: Los estafadores envían correos electrónicos o mensajes de texto que parecen provenir de fuentes legítimas, como bancos, empresas o servicios en línea, solicitando información personal, contraseñas o datos financieros.
  • Prevención: Verificar la autenticidad del remitente y no hacer clic en enlaces sospechosos.

2. Smishing y Vishing

  • Descripción: Similar al phishing, pero a través de mensajes de texto (smishing) o llamadas telefónicas (vishing), donde los estafadores se hacen pasar por entidades legítimas para obtener información personal.
  • Prevención: No proporcionar información personal por teléfono o mensaje de texto a remitentes desconocidos.

3. Estafas de Soporte Técnico

  • Descripción: Los estafadores se hacen pasar por técnicos de soporte de empresas conocidas y afirman que hay un problema con tu ordenador o dispositivo, solicitando acceso remoto o pago por servicios inexistentes.
  • Prevención: Desconfiar de llamadas no solicitadas de soporte técnico y nunca permitir acceso remoto a tu dispositivo.

4. Estafas de Compras en Línea

  • Descripción: Sitios web falsos que ofrecen productos a precios muy bajos para atraer a los compradores y luego no entregan los productos o roban la información de pago.
  • Prevención: Comprar solo en sitios web de confianza y verificar las opiniones de otros compradores.

5. Estafas de Loterías y Premios

  • Descripción: Recibir un correo electrónico o mensaje diciendo que has ganado un premio o lotería, pero debes pagar una tarifa para reclamarlo.
  • Prevención: Recordar que no se necesita pagar para recibir un premio legítimo y desconfiar de estas afirmaciones.

6. Estafas de Inversiones

  • Descripción: Ofertas de inversión que prometen altos rendimientos con poco o ningún riesgo, que en realidad son esquemas Ponzi o piramidales.
  • Prevención: Investigar a fondo antes de invertir y desconfiar de rendimientos garantizados.

7. Estafas de Romance

  • Descripción: Los estafadores crean perfiles falsos en sitios de citas y redes sociales, ganan la confianza de las víctimas y luego piden dinero para emergencias falsas.
  • Prevención: Ser cauteloso con las relaciones en línea y nunca enviar dinero a alguien que no has conocido en persona.

8. Estafas de Suplantación de Identidad (Impersonation)

  • Descripción: Los estafadores se hacen pasar por alguien que conoces, como un amigo, familiar o colega, para solicitar dinero o información personal.
  • Prevención: Verificar la identidad de la persona a través de otro medio antes de proporcionar información o dinero.

9. Estafas de Alquiler o Venta de Propiedades

  • Descripción: Anuncios falsos de propiedades en alquiler o venta a precios atractivos para obtener depósitos de seguridad o información financiera de las víctimas.
  • Prevención: Visitar la propiedad en persona y trabajar con agencias de confianza.

10. Estafas de Trabajo en Casa

  • Descripción: Ofertas de empleo que prometen altos ingresos por trabajar desde casa, pero requieren un pago inicial para materiales o formación.
  • Prevención: Desconfiar de ofertas que requieren un pago por adelantado y verificar la legitimidad de la empresa.

Estas estafas se aprovechan de la confianza y, a menudo, de la falta de información de las víctimas. Mantenerse informado y ser cauteloso al compartir información personal o financiera puede ayudar a evitar caer en estas trampas.

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram.

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

Se filtran 100 millones de números de teléfono de WhatsApp: por qué podrían usarse para estafas y fraudes empresariales

Publicado

en

Una grave vulnerabilidad en WhatsApp ha vuelto a situar a Meta en el centro del debate sobre la privacidad y la ciberseguridad. Un grupo de investigadores de la Universidad de Viena logró extraer 100 millones de números de teléfono vinculados a cuentas activas de la plataforma de mensajería, poniendo de relieve los riesgos asociados a la exposición masiva de datos personales.

Aunque la compañía ha asegurado que el fallo ya ha sido corregido y que no existen indicios de uso criminal de la información, expertos en seguridad digital advierten de que una filtración de este calibre podría tener consecuencias a medio y largo plazo, especialmente en forma de estafas dirigidas y fraudes empresariales.

Una vulnerabilidad que expuso el alcance real de WhatsApp

La investigación académica permitió, además, estimar el número total de cuentas activas en WhatsApp: alrededor de 3.500 millones de usuarios en todo el mundo. El acceso a esta información se produjo a través de un fallo en el funcionamiento interno de la plataforma que permitía comprobar qué números estaban asociados a cuentas reales.

Según explicaron los investigadores, los datos obtenidos se presentaban en forma de listados estructurados, lo que, en manos equivocadas, podría facilitar la creación de directorios globales de usuarios.

Desde Meta insisten en que el hallazgo se produjo en un entorno controlado y que no se comprometieron las conversaciones, gracias al sistema de cifrado de extremo a extremo que protege los mensajes.

¿Pueden leer tus chats si se filtra tu número?

Expertos en ciberseguridad aclaran que este tipo de filtración no permite acceder al contenido de los mensajes. WhatsApp utiliza claves criptográficas que impiden que terceros lean conversaciones privadas, incluso aunque tengan acceso a los números de teléfono.

Sin embargo, el problema no está en los chats, sino en la información asociada a la cuenta. Entre los datos que podrían haberse recopilado se encuentran:

  • Número de teléfono

  • Foto de perfil

  • Nombre visible

  • Antigüedad de la cuenta

  • Tipo de dispositivo utilizado

Este conjunto de información es suficiente para perfiles de riesgo, especialmente cuando se combina con datos de otras filtraciones previas.

Estafas más creíbles y fraudes dirigidos

Especialistas en seguridad digital advierten de que una base de datos de este tipo es un punto de partida ideal para estafas muy específicas. A diferencia del spam masivo, estos datos permiten ataques más personalizados, conocidos como phishing dirigido o spear phishing.

Entre los principales riesgos destacan:

  • Estafas empresariales, suplantando a proveedores o directivos

  • Fraudes financieros con mensajes aparentemente legítimos

  • Ingeniería social, usando fotos y nombres reales

  • Vigilancia o seguimiento en países con restricciones políticas

El número de teléfono es un dato especialmente sensible porque, a diferencia de una contraseña, rara vez se cambia, lo que convierte la filtración en un problema persistente en el tiempo.

El efecto “bola de nieve” de las filtraciones

Cuando un número de teléfono aparece en una filtración, puede reutilizarse durante años. Los ciberdelincuentes pueden:

  • Vincularlo con perfiles en redes sociales

  • Asociarlo a bases de datos anteriores

  • Cruzarlo con correos electrónicos o nombres reales

Esto genera un efecto acumulativo, en el que cada nueva filtración aumenta la precisión de futuras estafas.

Cómo proteger mejor tu cuenta de WhatsApp

Aunque no existe el riesgo de lectura de mensajes, sí es recomendable reforzar la privacidad dentro de la aplicación. Algunas medidas básicas incluyen:

  • Revisar los ajustes en Ajustes > Privacidad

  • Limitar quién puede ver la foto de perfil y los estados

  • Controlar quién puede añadirte a grupos

  • Desactivar la ubicación en tiempo real si no es necesaria

  • Activar la verificación en dos pasos

Como recomendación adicional, expertos sugieren utilizar un número de teléfono diferente para usos públicos, anuncios o actividades profesionales, separándolo del número personal.

Un aviso sobre la importancia de la ciberseguridad

Aunque Meta ha asegurado que la vulnerabilidad ya está solucionada y que no fue explotada por cibercriminales, el caso vuelve a demostrar que incluso las plataformas más utilizadas del mundo no están exentas de fallos.

La filtración de 100 millones de números de teléfono de WhatsApp sirve como recordatorio de que la protección de los datos personales no depende solo de las empresas tecnológicas, sino también de los hábitos y precauciones de los propios usuarios.

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram y también puedes suscribirte a nuestro canal de WhatsApp.

Continuar leyendo