Preguntas Frecuentes

Preguntas Frecuentes2021-07-02T09:57:16-05:00
¿Cómo Detectar El Fraude Por Transferencia Bancaria?2021-11-22T23:08:52-06:00

Preguntas Frecuentes Contra Estafas: ¿Cómo Detectar El Fraude Por Transferencia Bancaria?


¿Cuáles Son Las Señales De Advertencia Del Fraude Por Transferencia Bancaria?

Sepa Cómo Reconocer Las Señales De Advertencia Del Fraude Por Transferencia Bancaria:

  • Alguien que nunca ha conocido en persona está pidiendo dinero. Esta es la mayor señal de alerta para el fraude. Si tiene una relación a larga distancia con alguien que nunca ha conocido en persona, tenga cuidado con los posibles fraudes si empiezan a pedir dinero. La realidad es que los estafadores son profesionales y harán lo que sea necesario para hacerse con tu dinero. Cuando se trata de ese nuevo amor, herencia en el extranjero u oportunidad de inversión, vale la pena el costo del boleto de avión para asegurarse de que sea legítimo. Si no puede conocerlos en persona, debe pensarlo dos veces antes de enviar su dinero.
  • Recibes un correo electrónico que dice que has ganado un premio mayor, pero debes pagar tarifas antes de poder recibir el premio. La realidad es que los estafadores son los que se llevan el premio gordo. Si suena demasiado bueno para ser verdad, probablemente lo sea.
  • Ves un anuncio en línea por una gran oferta, pero debes transferir el dinero de inmediato para recibir el producto. La realidad es que el producto no existe y solo quieren tu dinero.
  • Si bien muchas personas usan transferencias bancarias para pagar artículos de lujo, vale la pena verificar la reputación del vendedor si está transfiriendo una gran suma.
  • Obtienes un trabajo como comprador misterioso, pero te envían un cheque por más de lo que te deben. Se le solicita que devuelva el exceso de fondos mediante transferencia bancaria. La realidad es: esta es solo una forma inteligente de robar su efectivo, ya que el cheque probablemente sea falso.
  • Recibe un correo electrónico de alguien que se hace pasar por su banco u otro proveedor de servicios que le dice que necesita actualizar su información de seguridad. La realidad es que, tan pronto como haces clic en el enlace, eres vulnerable al malware . Los correos electrónicos de suplantación de identidad que intentan robar su información o hacer que envíe dinero a menudo contienen muchos errores ortográficos y gramaticales. Es posible que el correo electrónico no se dirija a usted por su nombre y que provenga de una fuente sospechosa e irreconocible. Probablemente le pedirá que proporcione información financiera o que la verifique, pero si pasa el cursor sobre una URL, verá que lo llevará a un sitio web sospechoso y desconocido. No haga clic en ningún enlace dentro de estos correos electrónicos; en su lugar, simplemente elimínelos y bloquee al remitente.
  • Recibe un correo electrónico o una llamada telefónica que dice que el IRS quiere que pague impuestos atrasados ​​y necesita transferir su dinero o será arrestado. La realidad es que el IRS se comunicará con usted formalmente por correo en lugar de por teléfono, y tampoco le pedirá sus pagos con tarjeta de crédito o transferencia bancaria.
¿Cómo Lidiar Con Los Estafadores Cibernéticos?2022-12-27T22:43:57-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Ciberacoso ?


Respuesta:

El ciberacoso es el uso de la tecnología para acosar o intimidar a otra persona. Los acosadores solían estar restringidos a métodos como la intimidación física, el correo postal o el teléfono, pero las computadoras, los teléfonos celulares, las tabletas y otros dispositivos móviles ofrecen foros para acosadores como el correo electrónico, la mensajería instantánea, las páginas web y las fotografas digitales.

Las formas de acoso cibernético pueden variar en gravedad desde rumores crueles o vergonzosos hasta amenazas, acoso o acecho. Puede afectar a cualquier grupo de edad; sin embargo, los adolescentes y adultos jóvenes son víctimas comunes y el ciberacoso es un problema creciente en las escuelas.

¿Por Qué El Ciberacoso Se Ha Convertido En Un Problema Tan Grande?

El relativo anonimato de Internet es atractivo para los acosadores aumenta la intimidación y dificulta el seguimiento de la actividad. A algunos acosadores también les resulta más fácil ser más crueles porque no hay contacto personal. Internet y el correo electrónico también pueden aumentar la visibilidad de la actividad. La información o las imágenes publicadas en línea o reenviadas en correos electrónicos masivos pueden llegar a un público más amplio más rápido que los métodos más tradicionales, causar más daño a las víctimas. Una gran cantidad de información personal está disponible en línea, por lo que los acosadores pueden elegir arbitrariamente a sus víctimas.

El acoso cibernético también puede indicar una tendencia hacia un comportamiento más grave. Si bien la intimidación siempre ha sido una realidad desafortunada, la mayoría de los agresores la superan. El acoso cibernético no ha existido lo suficiente como para tener una investigación sólida, pero hay evidencia de que puede ser una advertencia temprana de comportamiento violento.

¿Cómo Puede Protegerse A Sí Mismo O a Sus Hijos?

  • EnseñE A Sus Hijos Buenos Hábitos En LíNea Explique los riesgos de la tecnología y enseñe a los niños cómo ser responsables en línea. Reducir su riesgo de convertirse en ciberacosadores adoptar pautas y monitorear su uso de Internet y otros medios electrónicos (teléfonos celulares, tabletas, etc.).
  • Mantenga Abiertas Las Líneas De ComunicacióN  Habla regularmente con tus hijos sobre sus actividades en línea para que se sientan cómodos diciéndote si están siendo víctimas.
  • Esté Atento A Las Señales De Advertencia  Si nota cambios en el comportamiento de su hijo, trate de identificar la causa lo antes posible. Si se trata de acoso cibernético, actuar temprano puede limitar el daño.
  • Limitar La Disponibilidad De Información Personal  Limitar la cantidad de personas que tienen acceso a la información de contacto o detalles sobre intereses, hábitos o empleo reduce la exposición a los acosadores que usted o su hijo no conocen. Esto puede limitar el riesgo de convertirse en víctima y puede facilitar la identificación del acosador si usted o su hijo son víctimas.
  • Evite Escalar La Situación  Es probable que responda con hostilidad provoque un acosador y agrave la situación. dependiendo de las circunstancias, considere el ignorar el problema. A menudo, los acosadores prosperan con la reacción de sus víctimas. Otras opciones incluyen acciones sutiles. Por ejemplo, puede bloquear los mensajes en los sitios de redes sociales o detener los correos electrónicos no deseados cambiar la dirección de correo electrónico. Si continúa recibiendo mensajes en la nueva dirección de correo electrónico, es posible que tenga un caso más sólido para emprender acciones legales.
  • Documentar La Actividad  Mantenga un registro de cualquier actividad en línea (correos electrónicos, páginas web, mensajes instantáneos, etc.), incluidas las fechas y horas relevantes. Además de archivar una versión electrónica, considere imprimir una copia.
  • Reporte El Acoso Cibernético A Las Autoridades Correspondientes Si usted o su hijo están siendo acosados ​​o amenazados, informe la actividad. Muchas escuelas han instituido programas contra el acoso escolar, por lo que los funcionarios escolares pueden haber establecido políticas para hacer frente a las actividades que involucran a los estudiantes. Si es necesario, comuníquese con la policía local. Los organismos encargados de hacer cumplir la ley tienen políticas diferentes, pero su departamento de policía local o la sucursal de la Oficina Federal de Investigaciones ( FBI ) son buenos puntos de partida.

Información Adicional

Las siguientes organizaciones ofrecen información adicional sobre este tema:

¿Cómo Se Arresta A La Mayoría De Los Estafadores?2021-08-22T00:07:03-05:00

Preguntas Frecuentes Contra Estafas: ¿Cómo Se Arresta A La Mayoría De Los Estafadores?


Respuesta:

Los estafadores suelen ser arrestados de una de estas cinco formas:

  1. Informes de víctimas

Los informes que las víctimas realizan a través de las distintas agencias (policía local, policía nacional, Anyscam.com) se acumulan; es posible que no den lugar a una acción inmediata, pero con el tiempo identifica a estafadores u organizaciones individuales. Una vez que la agencia de aplicación de la ley tiene suficiente para identificar a alguien, puede comenzar una investigación que puede conducir a arrestos. Por eso es tan importante informar a las víctimas. En este momento, solo alrededor del 3% de las víctimas denuncian estos delitos.

  • Conexión con otros estafadores

Cuando un estafador es arrestado, todas sus conexiones se examinan cuidadosamente. Si el estafador tenía conexiones que también involucraban delitos sospechosos, permite a las fuerzas del orden reunir organizaciones enteras de esta manera. Una identificación puede llevar a cientos, incluido su liderazgo.

  • Estilo de vida obvio

La mayoría de los estafadores son gente de negocios y entienden la necesidad de permanecer por debajo del radar, pero siempre hay uno en cada grupo que quiere vivir en grande. Muestran su nuevo dinero con automóviles, joyas, amigos, entretenimiento, casas y más. En otras palabras, hacen obvio que están gastando más dinero del que ganan; esto permite que las fuerzas del orden lo investiguen por evasión de impuestos, y si confirman que gastan más de lo que tienen ingresos, pueden ser arrestados por eso.

  • Consejos y asociaciones

Las agencias de aplicación de la ley tienen relaciones (generalmente confidenciales) con otras organizaciones, ONG o entidades) que las alimentan regularmente con información. O reciben consejos del público sobre estafadores o grupos individuales. Todos estos permiten a las agencias de aplicación de la ley iniciar investigaciones que pueden conducir a arrestos.

  • Los estafadores se atacan unos a otros

La motivación primordial de los estafadores es la codicia: si sienten que no han sido tratados de manera justa, pueden denunciarse mutuamente a las autoridades policiales. No hay honor entre los ladrones.

¿Quieres ver algunos de los estafadores que han sido arrestados? Haga clic aquí para visitar www.ScamsOnline.org (el sitio web de la Galería de fotos de SCARS) 

¿Qué Es Un Programa De Recuperación Para Víctimas De Estafa?2021-08-22T00:00:59-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Un Programa De Recuperación Para Víctimas De Estafa?


Respuesta:

Las víctimas de estafas en las relaciones experimentan un trauma emocional intenso como resultado de la conexión profunda que forman con la relación falsa y luego se les arranca. Este trauma es muy similar a la pérdida de un ser querido real.

Puede resultar en dolor y un trauma profundo. Una persona puede atravesar las etapas del duelo, pero el trauma no desaparece y la mayoría de las víctimas necesitan apoyo para recuperarse de este trauma.

Desafortunadamente, las víctimas a menudo gravitan hacia el tipo de ayuda equivocada en forma de grupos de odio aficionados a la estafa de hormigas en línea o permiten que su propia ira tome el control. Esto a menudo se convierte en una negación o rabia semipermanentes .

Para aquellas víctimas que tienen más control sobre sus emociones, pero que aún experimentan una profunda angustia emocional, SCARS ofrece su Programa de recuperación para víctimas de estafas.

El programa consta de:

  • Aprendizaje y educación para comprender cómo y por qué sucedió esto, y cómo evitarlo en el futuro.
  • De igual a igual grupos de apoyo moderado por SCARS
  • Asesoramiento de referencia para los servicios adicionales que cada víctima pueda necesitar, como: asesoramiento o terapia de salud mental , apoyo legal o financiero
  • Asesoramiento y asistencia para informes policiales

Consulte nuestros 3 pasos para nuevas víctimas para obtener más información.

¿Qué Es Una Estafa De Relación ?2021-08-23T00:42:53-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Una Estafa De Relación?


Respuesta:

En el sentido más amplio, una estafa de relación es aquella en la que existe una relación entre el estafador (o grupo de estafadores) y la víctima. Esto significa que los estafadores se comunican directamente con la víctima, en lugar de que una computadora atrape o atrape a la víctima para explotarla.

Una estafa de relación no depende de un solo tipo de medio o tipo de comunicación y, de hecho, puede incluir correo electrónico, teléfono, chat de video y texto, mensajes de texto y plataformas en línea; incluso puede ser cara a cara.

Ejemplos de estafas de relaciones incluyen:

  • Estafas románticas
  • Estafas de lotería
  • Estafas de impuestos, seguridad social u otras estafas telefónicas o por correo electrónico
  • Sextorsión u otras formas de estafas de chantaje
  • Estafas de inversión recomendadas
  • Estafas de abuelos
  • Estafas de tarjetas de regalo
  • Estafas matrimoniales al estilo de Gambia (comienzan como una estafa romántica y conducen a una estafa cara a cara)
  • Estafas de caridad
  • Estafas policiales o de investigación
  • Estafas de servicio de jurado
  • Otros fraudes financieros y estafas
  • y más …

En todos los casos, una estafa de relación hará que la víctima hable con el estafador directamente en algún momento por cualquier medio.

Las estafas de phishing y también conducen a una estafa de relación si se usa para conectarse directamente con la víctima, en lugar de solo robar credenciales (registro y contraseñas).

¡SCARS brinda apoyo a las víctimas de estafas de relaciones!

¿Qué Evidencia Importa Al Denunciar Estos Crímenes?2021-08-22T00:12:04-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué Evidencia Importa Al Denunciar Estos Crímenes?


Respuesta: Evidencia fáctica sólida

Recopile y conserve pruebas:

Aunque es posible que no se le pida que proporcione pruebas cuando denuncie por primera vez el delito cibernético , es muy importante que conserve todas las pruebas concretas o fácticas que pueda tener en relación con su queja. Guarde los artículos en un lugar seguro en caso de que se le solicite que los proporcione para pruebas de investigación o enjuiciamiento. La evidencia puede incluir, pero no se limita a, lo siguiente:

  • Cheques cancelados
  • Recibos de correo certificados u otros
  • Texto de la sala de chat o del grupo de noticias, aunque en su mayoría son mentiras, guárdelo de todos modos (pero la policía no lo necesitará de inmediato)
  • Recibos de tarjetas de crédito
  • Documentos de transferencia bancaria
  • Cualquier cuenta nueva creada
  • Documentos de transferencia de dinero
  • Sobres (si recibió artículos a través de FedEx, UPS o correo de EE. UU.)
  • Facsímiles (faxes, sí, todavía existen)
  • Archivos de registro, si están disponibles, con fecha, hora y zona horaria
  • Los mensajes de las redes sociales, aunque en su mayoría son mentiras, manténgalos de todos modos (pero la policía no los necesitará de inmediato)
  • Recibos de giros postales
  • Panfletos o folletos (si los hay)
  • Facturas de teléfono
  • Copias impresas o preferiblemente electrónicas de los correos electrónicos (si están impresos, incluya la información completa del encabezado del correoelectrónico) Copias impresas o preferiblemente electrónicas de las páginas web

    Recibos electrónicos

Recuerde, las cosas más importantes son:

  • ¿A quién le enviaste dinero?
  • ¿De quién recibiste dinero?
Ataques De Fuerza Bruta Realizados Por Ciberdelincuentes2023-01-04T18:04:14-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Son Los Ataques De Fuerza Bruta ?


Respuesta:

Según La Información Derivada De Las Investigaciones Del FBI , Los Ciberdelincuentes Malintencionados Utilizan Cada Vez Más Un Estilo De Ataque De Fuerza Bruta Conocido Como Rociado De Contraseñas Contra Organizaciones En Los Estados Unidos Y En El Extranjero.

En febrero de 2018, el Departamento de Justicia del Distrito Sur de Nueva York acusó a nueve ciudadanos iraníes, que estaban asociados con el Instituto Mabna, por delitos de intrusión informática relacionados con la actividad descrita en este informe. Las técnicas y la actividad descritas en este documento, si bien son características de los actores de Mabna, no se limitan únicamente al uso de este grupo.

El Departamento de Seguridad Nacional ( DHS ) y la Oficina Federal de Investigaciones (FBI) están publicando esta Alerta para brindar más información sobre esta actividad.

Descripción

En un ataque tradicional de fuerza bruta , un actor malicioso intenta obtener acceso no autorizado a una sola cuenta adivinando la contraseña. Esto puede resultar rápidamente en el bloqueo de una cuenta específica, ya que las políticas de bloqueo de cuenta comúnmente utilizadas permiten de tres a cinco intentos incorrectos durante un período de tiempo determinado. Durante un ataque de rociado de contraseñas (también conocido como el método “bajo y lento”), el actor malicioso intenta una sola contraseña contra muchas cuentas antes de pasar a intentar una segunda contraseña, y así sucesivamente. Esta técnica permite que el actor pase desapercibido al evitar bloqueos de cuenta rápidos o frecuentes.

Las campañas de difusión de contraseñas suelen tener como objetivo el inicio de sesión único (SSO) y las aplicaciones basadas en la nube que utilizan protocolos de autenticación federados. Un actor puede apuntar a este protocolo específico porque la autenticación federada puede ayudar a enmascarar el tráfico malicioso. Además, al apuntar a las aplicaciones de SSO, los actores maliciosos esperan maximizar el acceso a la propiedad intelectual durante un compromiso exitoso.

Las aplicaciones de correo electrónico también están dirigidas. En esos casos, los actores maliciosos tendrían la capacidad de utilizar la sincronización de la bandeja de entrada para:

  1. obtener acceso no autorizado al correo electrónico de la organización directamente desde la nube,
  2. posteriormente descargar el correo del usuario a los archivos de correo electrónico almacenados localmente,
  3. identificar la lista de direcciones de correo electrónico de toda la empresa, y/o
  4. implementa subrepticiamente reglas de bandeja de entrada para el reenvío de mensajes enviados y recibidos.

Detalles Técnicos

Las tácticas, técnicas y procedimientos tradicionales (TTP) para realizar los ataques de rociado de contraseñas son los siguientes:

  • Uso de tácticas de ingeniería social para realizar investigaciones en línea (es decir, búsqueda de Google, LinkedIn, etc.) para identificar organizaciones objetivo y cuentas de usuario específicas para el rociado inicial de contraseñas
  • Usando contraseñas fáciles de adivinar (p. ej., “Winter2018”, “Password123!”) y herramientas disponibles públicamente, ejecute un ataque de rociado de contraseñas contra cuentas específicas utilizando el SSO identificado o la aplicación basada en la web y el método de autenticación federado
  • Aprovechar el grupo inicial de cuentas comprometidas, descargar la Lista global de direcciones (GAL) del cliente de correo electrónico de un objetivo y realizar un rociado de contraseñas más grande contra cuentas legítimas
  • Usar el acceso comprometido, intentar expandirse lateralmente (por ejemplo, a través del Protocolo de escritorio remoto) dentro de la red y realizar una filtración masiva de datos utilizando herramientas del Protocolo de transferencia de archivos como FileZilla

Los indicadores de un ataque de rociado de contraseñas incluyen:

  • Un aumento masivo en los intentos de inicio de sesión contra el portal SSO empresarial o la aplicación basada en web;
    • Utilizando herramientas automatizadas, los actores malintencionados intentan miles de inicios de sesión, en rápida sucesión, contra múltiples cuentas de usuario en una empresa víctima, originándose desde una sola dirección IP y computadora (por ejemplo, una cadena de agente de usuario común).
    • Se ha visto que los ataques duran más de dos horas.
  • Inicios de sesión de empleados desde direcciones IP que se resuelven en ubicaciones que no coinciden con sus ubicaciones normales.

Entorno Típico De La Víctima

La gran mayoría de las víctimas conocidas del rociado de contraseñas comparten algunas de las siguientes características:

  • Use SSO o aplicaciones basadas en web con método de autenticación federado
  • Falta autenticación multifactor (MFA)
  • Permitir contraseñas fáciles de adivinar (p. ej., “Invierno2018”, “¡Contraseña123!”)
  • Use la sincronización de la bandeja de entrada, lo que permite que el correo electrónico se extraiga de entornos en la nube a dispositivos remotos
  • Permitir que el reenvío de correo electrónico se configure a nivel de usuario
  • Configuración de registro limitada que genera dificultades durante las investigaciones posteriores al evento

Impacto

Una intrusión exitosa en la red puede tener impactos severos, particularmente si el compromiso se vuelve público y se expone información confidencial. Los posibles impactos incluyen:

  • Pérdida temporal o permanente de información confidencial o de propiedad exclusiva;
  • Interrupción de las operaciones regulares;
  • Pérdidas financieras incurridas para restaurar sistemas y archivos; y
  • Daño potencial a la reputación de una organización.

Solución

Mitigaciones Recomendadas

Para ayudar a disuadir este estilo de ataque, se deben seguir los siguientes pasos:

  • Habilite MFA y revise la configuración de MFA para garantizar la cobertura en todos los protocolos activos de Internet.
  • Revise las políticas de contraseñas para asegurarse de que se alineen con las últimas pautas del NIST y disuada el uso de contraseñas fáciles de adivinar.
  • Revise la administración de contraseñas de la mesa de ayuda de TI relacionada con las contraseñas iniciales, restablecimientos de contraseñas para bloqueos de usuarios y cuentas compartidas. Es posible que los procedimientos de contraseña de la mesa de ayuda de TI no se alineen con la política de la empresa, lo que crea una brecha de seguridad explotable.
  • Muchas empresas ofrecen asistencia y herramientas adicionales que pueden ayudar a detectar y prevenir ataques de rociado de contraseñas, como el blog de Microsoft publicado el 5 de marzo de 2018.

Aviso De Informe

El FBI alienta a los destinatarios de este documento a reportar información sobre actividades sospechosas o delictivas a su oficina de campo local del FBI o al Cyber ​​Watch (CyWatch) del FBI las 24 horas del día, los 7 días de la semana. Los contactos de la oficina de campo se pueden identificar en www.fbi.gov/contact-us/field. Se puede contactar a CyWatch por teléfono al (855) 292-3937 o por correo electrónico a CyWatch@ic.fbi.gov. Cuando esté disponible, cada informe presentado debe incluir la fecha, la hora, la ubicación, el tipo de actividad, la cantidad de personas y el tipo de equipo utilizado para la actividad, el nombre de la empresa u organización que lo presenta y un punto de contacto designado. Las consultas de prensa deben dirigirse a la Oficina de Prensa nacional del FBI en npo@ic.fbi.gov o (202) 324-3691.

Cartas Nigerianas O Correo Electrónico -Estafa 4192023-01-03T19:09:49-06:00

Preguntas Frecuentes Contra Estafas: ¿Cómo Evitar Las Estafas Por Correo Electrónico Con Cartas Nigerianas O ” 419 “?


Respuesta:

  • Si la “oportunidad” parece demasiado buena para ser verdad, probablemente lo sea.
  • No responda a correos electrónicos que soliciten información bancaria personal.
  • Tenga cuidado con las personas que se presentan a sí mismas como funcionarios de gobiernos extranjeros.
  • Tenga cuidado al tratar con personas fuera de su propio país.
  • Tenga cuidado cuando se le pida ayuda para colocar grandes sumas de dinero en cuentas bancarias en el extranjero.
  • No crea en la promesa de grandes sumas de dinero por su cooperación.
  • Proteja la información de su cuenta cuidadosamente.
  • Tenga cuidado cuando se soliciten tarifas adicionales para promover la transacción.
Defensores Profesionales2023-01-03T22:45:05-06:00

Preguntas Frecuentes Contra Estafas: ¿Por Qué Las Víctimas De Delitos Deben Buscar Defensores Profesionales En Lugar De Recibir Consejos De Aficionados?


Respuesta:

Por lo general, se recomienda que las víctimas de delitos busquen la ayuda de defensores profesionales, como SCARS , en lugar de recibir consejos de aficionados por varias razones.

◾️️ Primero, los defensores profesionales, como SCARS, tienen la capacitación y la experiencia necesarias para brindar apoyo y asistencia efectivos a las víctimas del delito. Por lo general, están familiarizados con el sistema de justicia penal y saben cómo navegar los procesos legales y burocráticos involucrados en la búsqueda de justicia y compensación. Pueden brindar valiosos consejos y orientación para ayudar a las víctimas a comprender sus derechos y opciones, y pueden ayudar a las víctimas a acceder a los recursos que necesitan para recuperarse de su terrible experiencia.

◾️️ En segundo lugar, los defensores profesionales, como SCARS, están sujetos a estrictos estándares éticos y códigos de conducta, que garantizan que brinden servicios profesionales de alta calidad a sus clientes (los estándares éticos de SCARS se publican en www.AgainstScams.org). están obligados a mantener la confidencialidad y respetar los derechos y la autonomía de sus clientes, y son responsables de sus actos. Esto puede brindar una capa adicional de protección y apoyo a las víctimas, y puede ayudar a garantizar que reciban la mejor atención posible.

◾️️ Finalmente, los defensores profesionales (SCARS) generalmente están afiliados a gobiernos y organizaciones que brindan apoyo y recursos a las víctimas de delitos. Esto puede facilitar que las víctimas accedan a los servicios que necesitan y puede ayudar a garantizar que reciban una atención oportuna, integral y coordinada.

En general, buscar la ayuda de un defensor profesional puede brindar apoyo y asistencia valiosos a las víctimas de delitos y, en general, se considera una mejor opción que obtener el consejo de aficionados.

♦ Si tiene preguntas sobre SCARS, puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.

Demandar Una Mula De Dinero2023-01-03T22:13:15-06:00

Preguntas Frecuentes Contra Estafas: ¿Cómo Puede Una Víctima De Estafa Demandar A Una Mula De Dinero ?


Respuesta:

NOTA: SCARS no puede ofrecerle asesoramiento legal. Sin embargo, este es generalmente el proceso.

Si usted es víctima de una estafa que involucra a una mula de dinero, es posible que pueda emprender acciones legales contra la mula de dinero. Para demandar a una mula de dinero, primero deberá recopilar evidencia de la estafa, incluida cualquier comunicación que haya tenido con la mula de dinero y cualquier información que tenga sobre la transferencia de fondos. También deberá demostrar que fue víctima de la estafa y que la mula del dinero jugó un papel en ella.

Una vez que haya reunido esta evidencia, puede presentar una demanda contra la mula de dinero en un tribunal civil. En su demanda, deberá demostrar que la mula de dinero sabía que estaba participando en una estafa y que ayudó voluntariamente en la transferencia de fondos. Si puede probar estos puntos, el tribunal puede otorgarle daños por sus pérdidas.

Es importante tener en cuenta que demandar a una mula de dinero puede ser difícil, ya que estas personas a menudo son difíciles de localizar y es posible que no tengan los recursos financieros para pagar los daños que se otorgan en el caso. Además, el proceso legal puede llevar mucho tiempo y ser costoso, por lo que es importante considerar detenidamente si vale la pena el tiempo y el esfuerzo de entablar una demanda.

Deberá ponerse en contacto con un abogado litigante civil para explorar sus opciones específicas.

Tenga en cuenta: si usted era una mula de dinero, infórmelo de inmediato a la policía local y le recomendamos que también consulte con un abogado.

♦ Si tiene preguntas sobre SCARS, puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.

Denunciando Estafadores2023-01-03T22:25:13-06:00

Preguntas Frecuentes Contra Estafas: ¿CuáL Es La Forma De Denunciar A Los Estafadores?


Respuesta:

Es esencial que las fuerzas del orden estén al tanto de las estafas y los estafadores, aunque no hay nada (en la mayoría de los casos) que puedan hacer de inmediato; eventualmente, los datos se acumulan y pueden resultar en un arresto.

Siempre Reporte Estafas Que Involucren Dinero Perdido O Donde Usted Recibió Dinero A:

  1. PolicíA Local  : son su personal de primeros auxilios y pueden ayudar a recuperar su dinero. Si es necesario, pídales que tomen un informe policial “informativo”. Diga que lo necesita para su seguro. Obtenga un número de informe policial. envió dinero a su propio país
  2. Unidad de Delitos Cibernéticos de  la Policía Estatal de EE. UU  . (si vive en los EE. UU. o la Unidad de Delitos Cibernéticos en su propio país, la mayoría de los países los tienen ahora): se tomarán el asunto más en serio y le brindarán más ayuda que la policía local.
  3. Su   Policía Nacional o FBI   www.IC3.gov
  4. También la  Comisión Federal de Comercio de EE. UU. (FTC)  https://reportfraud.ftc.gov/#/?orgcode=SCARS
  5. La red de datos cibercriminales SCARS  |CDN™: red mundial de informes en   www.Anyscam.com
  6. Además, denúncielo en la plataforma de redes sociales; a veces se necesita más de un informe, pero esto ayuda a interrumpir su conexión con sus víctimas actuales.

Esto ayuda a su gobierno a comprender el problema y permite que las fuerzas del orden agreguen estafadores a las listas de vigilancia en todo el mundo. ¡Sus informes son esenciales incluso si la policía no puede tomar medidas!

Asegúrese de denunciar a todos los estafadores en   www.Anyscam.com

Elección Y Protección De Contraseñas2023-01-04T18:18:50-06:00

Preguntas Frecuentes Contra Estafas: ¿Por Qué Necesitas Contraseñas Seguras ?


Respuesta:

Probablemente use números de identificación personal (PIN), contraseñas o frases de contraseña todos los días: desde sacar dinero del cajero automático o usar su tarjeta de débito en una tienda, hasta iniciar sesión en su correo electrónico o en un minorista en línea. El seguimiento de todas las combinaciones de números, letras y palabras puede ser frustrante, pero estas protecciones son importantes porque los piratas informáticos representan una amenaza real para su información. A menudo, un ataque no se trata específicamente de su cuenta, sino de usar el acceso a su información para lanzar un ataque más grande.

Una de las mejores formas de proteger la información o la propiedad física es asegurarse de que solo las personas autorizadas tengan acceso a ella. Verificar que quienes solicitan acceso son las personas que dicen ser es el siguiente paso. Este proceso de autenticación es más importante y más difícil en el mundo cibernético. Las contraseñas son el medio de autenticación más común, pero solo funcionan si son complejas y confidenciales. Muchos sistemas y servicios han sido violados con éxito debido a contraseñas no seguras e inadecuadas. Una vez que un sistema se ve comprometido, está abierto a la explotación por parte de otras fuentes no deseadas.

CóMo Elegir Buenas Contraseñas

Evitar Errores Comunes

La mayoría de las personas usan contraseñas que se basan en información personal y son fáciles de recordar. Sin embargo, eso también hace que sea más fácil para un atacante descifrarlos. Considere un PIN de cuatro dígitos. ¿La tuya es una combinación del mes, día o año de tu cumpleaños? ¿Contiene su dirección o número de teléfono? Piense en lo fácil que es encontrar el cumpleaños de alguien o información similar. ¿Qué pasa con la contraseña de su correo electrónico? ¿Es una palabra que se puede encontrar en el diccionario? Si es así, puede ser susceptible a ataques de diccionario, que intentan adivinar contraseñas basándose en palabras o frases comunes.

Aunque escribir mal una palabra intencionalmente (“daytt” en lugar de “fecha”) puede ofrecer cierta protección contra los ataques de diccionario, un método aún mejor es confiar en una serie de palabras y usar técnicas de memoria, o mnemónicos, para ayudarlo a recordar cómo decodificar. eso. Por ejemplo, en lugar de la contraseña “hoops”, use “IlTpbb” para “[I] [m]ike [T]o [p]lay [b]asket[b]all”. El uso de letras minúsculas y mayúsculas agrega otra capa de oscuridad. Cambiando el mismo ejemplo usado arriba a “Il!2pBb.” crea una contraseña muy diferente a cualquier palabra del diccionario.

Longitud Y Complejidad

El Instituto Nacional de Estándares y Tecnología (NIST) ha desarrollado  pautas específicaspara contraseñas seguras. De acuerdo con la guía del NIST, debe considerar usar la contraseña o frase de contraseña más larga permitida (de 8 a 64 caracteres) cuando pueda. Por ejemplo, “Pattern2baseball#4mYmiemale!” sería una contraseña segura porque tiene 28 caracteres e incluye letras mayúsculas y minúsculas, números y caracteres especiales. Es posible que deba probar diferentes variaciones de una frase de contraseña; por ejemplo, algunas aplicaciones limitan la longitud de las contraseñas y otras no aceptan espacios o ciertos caracteres especiales. Evite frases comunes, citas célebres y letras de canciones.

Normas

Una vez que haya encontrado una contraseña fuerte y fácil de recordar, es tentador volver a usarla, ¡no lo haga! Reutilizar una contraseña, incluso una segura, pone en peligro sus cuentas tanto como usar una contraseña débil. Si los atacantes adivinan su contraseña, tendrán acceso a sus otras cuentas con la misma contraseña. Utilice las siguientes técnicas para desarrollar contraseñas únicas para cada una de sus cuentas:

  • Use diferentes contraseñas en diferentes sistemas y cuentas.
  • Use la contraseña o frase de contraseña más larga permitida por cada sistema de contraseña.
  • Desarrolle mnemónicos para recordar contraseñas complejas.
  • Considere usar un programa administrador de contraseñas para realizar un seguimiento de sus contraseñas. (Vea más información a continuación).
  • No utilice contraseñas basadas en información personal a la que se pueda acceder o adivinar fácilmente.
  • No use palabras que se puedan encontrar en cualquier diccionario de cualquier idioma.

Cómo Proteger Tus Contraseñss

Después de elegir una contraseña que sea fácil de recordar pero difícil de adivinar para otros, no la escriba y la deje en algún lugar donde otros puedan encontrarla. Escribirlo y dejarlo en su escritorio, junto a su computadora o, peor aún, pegado a su computadora, lo hace fácilmente accesible para alguien con acceso físico a su oficina. No le diga a nadie sus contraseñas y esté atento a los atacantes que intentan engañarlo a través de llamadas telefónicas o mensajes de correo electrónico solicitando que revele sus contraseñas.

Los programas llamados administradores de contraseñas ofrecen la opción de crear contraseñas generadas aleatoriamente para todas sus cuentas. Luego accede a esas contraseñas seguras con una contraseña maestra. Si usa un administrador de contraseñas, recuerde usar una contraseña maestra segura.

Los problemas de contraseña pueden deberse a la capacidad de sus navegadores web para guardar contraseñas y sus sesiones en línea en la memoria. Dependiendo de la configuración de sus navegadores web, cualquier persona con acceso a su computadora puede descubrir todas sus contraseñas y obtener acceso a su información. Recuerde siempre cerrar la sesión cuando esté usando una computadora pública (en la biblioteca, un cibercafé o incluso una computadora compartida en su oficina). Evite usar computadoras públicas y Wi-Fi público para acceder a cuentas confidenciales como banca y correo electrónico.

No hay garantía de que estas técnicas eviten que un atacante aprenda su contraseña, pero lo harán más difícil.

No Olvides Los Conceptos Básicos De Seguridad

  • Mantenga su sistema operativo, navegador y otro software actualizado.
  • Usar y mantener un software antivirus y un firewall.
  • Analice regularmente su computadora en busca de spyware . (Algunos programas antivirus incorporan detección de spyware).
  • Tenga cuidado con los archivos adjuntos de correo electrónico y los enlaces que no son de confianza.
  • Esté atento a la actividad sospechosa en sus cuentas.
Estafa de Phishing2021-07-02T10:01:02-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué es una estafa de phishing?


Respuesta:

El “phishing” es un tipo de robo de identidad en el que los delincuentes utilizan el correo electrónico, los sitios web, los formularios web e incluso anuncios falsos para intentar engañarlo para que revele su información. Se le solicita que revele información financiera y personal confidencial, como contraseñas, números de tarjetas de crédito, códigos de acceso o su número de tarjeta de identificación nacional. El tipo más conocido de estafa de phishing es un correo electrónico que amenaza con consecuencias graves si no inicia sesión y actúa de inmediato.

Nunca responda a correos electrónicos, abra archivos adjuntos o haga clic en enlaces sospechosos de remitentes desconocidos o incluso de instituciones acreditadas que soliciten información personal o financiera.

Recuerde siempre que ninguna empresa legítima le enviará correos electrónicos no solicitados solicitando información confidencial, como su contraseña, PIN, código de acceso, tarjeta de crédito y números de cuenta. Ningún negocio real le pedirá que valide o restaure el acceso a su cuenta a través del correo electrónico o ventanas emergentes. La única vez que cualquier sitio web o plataforma comercial solicitará algo es cuando se registre o alimente para confirmar su identidad después de solicitar cambios de cuenta.

Si ingresó información personal después de hacer clic en un enlace o sospecha de un comportamiento fraudulento, cambie sus contraseñas de inmediato y notifique a la organización con la que tiene una cuenta que se ha visto comprometida.

Reconócelo:

Algunos correos electrónicos parecen auténticos, con logotipos corporativos y diseños similares a los que utilizan las instituciones para la comunicación legítima. Debido a que estos correos electrónicos pueden parecer tan oficiales, los destinatarios desprevenidos pueden responderlos, lo que resulta en pérdidas financieras, robo de identidad y otras actividades fraudulentas.

Nunca debe responder ni realizar ninguna acción en ningún correo electrónico que:

Requiere que ingrese información personal directamente en el correo electrónico o envíe esa información en línea

Amenaza con cerrar o suspender sus cuentas si no proporciona o verifica información personal.

Afirma que su cuenta ha sido comprometida o que ha habido actividad fraudulenta en su cuenta y le solicita que ingrese, valide o verifique la información de su cuenta.

Declara que hay cargos no autorizados en su cuenta y solicita la información de su cuenta.

Afirma que el Banco ha perdido información de seguridad importante y necesita que actualice su información en línea

Le pide que ingrese su número de tarjeta, contraseña, código de acceso o números de cuenta en un correo electrónico, ventana emergente, formulario o página web no segura.

Le pide que confirme, valide, verifique o actualice su cuenta, tarjeta de crédito o información financiera

Medidas preventivas:

Sospeche de todos los correos electrónicos no solicitados o inesperados que reciba, incluso si parecen provenir de una fuente confiable como Scotiabank.

Nunca haga clic en un enlace en un correo electrónico o en una ventana emergente para ir a un sitio. Escriba o corte y pegue la URL en una nueva ventana del navegador web.

Escriba la dirección web usted mismo o busque en Google para asegurarse de que está realizando transacciones con la empresa real. También puede marcar la URL para ahorrar tiempo.

Nunca llame a un número que aparece en un correo electrónico que sospeche que es fraudulento. En un nuevo giro, las estafas de phishing utilizan un número de teléfono falso en el correo electrónico. Cuando llama, una persona o una respuesta automática le solicita su información personal y / o de cuenta.

Si tiene una relación con la empresa mencionada en el correo electrónico, llame a la empresa utilizando un número de teléfono de una fuente confiable como su estado de cuenta o la guía telefónica.

Estar al día. Lea y siga las prácticas de informática segura con regularidad.

Estafadores2021-07-02T09:56:32-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué es un estafador?


Respuesta:

Un estafador o estafador es cualquier persona que se dedica a estafar o defraudar a una víctima. En otras palabras, un “estafador o una mujer”.

Los estafadores trabajan de miles de formas diferentes. Realizan estafas en persona, cara a cara o por teléfono, por correo o correo electrónico, o mediante otras formas de comunicación en línea. Algunos parecen ser empresas, instituciones o gobiernos, otros se presentan como personas falsas que inventaron o se están personificando.

La mejor herramienta de un estafador es la ingeniería social que les permite crear señuelos que atraen a una víctima. Usan una variedad de técnicas de manipulación para enganchar o atrapar a las víctimas, y luego mantienen su control hasta que pueden obtener lo que quieren. No todas las estafas tienen que ver con el dinero. A veces se trata de obtener información o hacer que la víctima haga lo que quiere el estafador (como estafas de sextorsión). Las estafas en las relaciones pueden causar el trauma más profundo en las víctimas que requieren apoyo, asesoramiento o terapia importantes.

Algunos estafadores trabajan solos, pero en la mayoría de las estafas a gran escala actuales, los estafadores trabajan en organizaciones o cárteles; estos pueden ser unos pocos individuos hasta 10,000 o más. Los estafadores están diseminados por todo el mundo y trabajan en casi todos los países. De hecho, incluso algunos países participan activamente en la estafa, como Irán y Corea del Norte.

Estafas De Criptomonedas2022-12-28T21:19:26-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Estafa De Criptomoneda ?


Respuesta:

A medida que el precio y la popularidad de Bitcoin y otras monedas cibernéticas se dispararon a fines de 2017, los estafadores buscaron con entusiasmo aprovechar el frenesí. El intercambio japonés de Bitcoin, Coincheck, fue pirateado en enero y los ladrones pudieron robar más de $ 500 millones en criptomonedas. Este es el hack de criptomonedas más grande hasta la fecha. Facebook e Instagram han prohibido los anuncios de ciertos bitcoins, ofertas iniciales de monedas (ICO) y algunos otros productos relacionados con criptomonedas debido a prácticas engañosas y engañosas. Varios anuncios llevaban a las víctimas a sitios como Prodeum, cuyo único propósito era tomar su dinero y no brindar el servicio anunciado.

Estafas Románticas2021-08-23T00:43:41-05:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Una Estafa Romántica ?


Respuesta:

  • Las estafas románticas son un crimen internacional que generalmente involucra una identidad falsa para engañar a una persona para que se involucre en una relación romántica masivamente manipulada.
  • Las estafas románticas no ocurren porque la víctima fue estúpida, ocurren porque el estafador diseñó socialmente un conjunto de condiciones para atrapar a la víctima.
  • Las estafas románticas pueden sucederle a cualquiera, ya que se basan en activar el propio cerebro de la víctima en su contra y luego mantener la estafa a través de la manipulación al estilo de una nave de espionaje.
  • Las estafas románticas no solo le suceden a personas tristes y encantadoras, le pueden pasar a cualquiera, incluso a las personas casadas, cualquiera puede ser estafado.
  • Las víctimas de estafas románticas no pueden simplemente superarlo, involucran un trauma profundamente arraigado que puede resultar en PTSD u otros trastornos y es posible que se requiera ayuda profesional.
  • Las estafas románticas son un desafío importante para las fuerzas del orden en todo el mundo, ya que involucran tratados internacionales y extradición, y las naciones anfitrionas en África se benefician de la afluencia de dinero.
  • Las estafas románticas comenzaron a principios de la década de 1990 y se han convertido en una industria que rivaliza con la industria de las drogas ilícitas, y ayudan a apoyar la trata de personas y el terrorismo.
  • Las estafas románticas requieren un esfuerzo concertado a nivel mundial tanto a nivel de base para ayudar a educar a otros, como a nivel gubernamental para mejorar las leyes y tratados para promover una mayor aplicación.
  • Las estafas románticas se pueden detener con educación y hábitos seguros en línea, ¡y con los esfuerzos diligentes de personas como usted!

Copyright © 2018 SCARS

Evitar Ataques De Ingienería Social Y Phishing2023-01-04T17:58:31-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Un Ataque De Ingienería Social?


Respuesta:

En un ataque de ingeniería social, un atacante utiliza la interacción humana (habilidades sociales) para obtener o comprometer información sobre una organización o sus sistemas informáticos. Un atacante puede parecer modesto y respetable, posiblemente afirmando ser un nuevo empleado, reparador o investigador e incluso ofreciendo credenciales para respaldar esa identidad. Sin embargo, al hacer preguntas, él o ella puede reunir suficiente información para infiltrarse en la red de una organización. Si un atacante no puede recopilar suficiente información de una fuente, puede comunicarse con otra fuente dentro de la misma organización y confiar en la información de la primera fuente para aumentar su credibilidad.

¿Qué es un ataque de phishing?

El phishing es una forma de ingeniería social. Los ataques de phishing usan correo electrónico o sitios web maliciosos para solicitar información personal haciéndose pasar por una organización confiable. Por ejemplo, un atacante puede enviar un correo electrónico aparentemente de una compañía de tarjetas de crédito o una institución financiera de buena reputación que solicita información de la cuenta, lo que a menudo sugiere que hay un problema. Cuando los usuarios responden con la información solicitada, los atacantes pueden usarla para obtener acceso a las cuentas.

También puede parecer que los ataques de phishing provienen de otros tipos de organizaciones, como organizaciones benéficas. Los atacantes a menudo aprovechan los eventos actuales y ciertas épocas del año, como

  • Desastres naturales (p. ej., el huracán Katrina, el tsunami de Indonesia)
  • Epidemias y amenazas de salud (p. ej., H1N1, COVID-19)
  • Preocupaciones económicas (p. ej., estafas del IRS )
  • Grandes elecciones políticas
  • Días festivos

¿Qué Es Un Ataque Vishing ?

Vishing es el enfoque de ingeniería social que aprovecha la comunicación de voz. Esta técnica se puede combinar con otras formas de ingeniería social que incitan a la víctima a llamar a un determinado número y divulgar información confidencial. Los ataques de vishing avanzados pueden tener lugar completamente a través de comunicaciones de voz al explotar las soluciones de Voz sobre Protocolo de Internet ( VoIP ) y los servicios de transmisión. VoIP permite falsificar fácilmente la identidad de la persona que llama (ID), lo que puede aprovechar la confianza indebida del público en la seguridad de los servicios telefónicos, especialmente los servicios de línea fija. La comunicación de línea fija no puede ser interceptada sin acceso físico a la línea; sin embargo, esta característica no es beneficiosa cuando se comunica directamente con un actor malicioso.

¿Qué Es Un Ataque De Smishing ?

Smishing es una forma de ingeniería social que explota los mensajes SMS o de texto. Los mensajes de texto pueden contener enlaces a cosas como páginas web, direcciones de correo electrónico o números de teléfono que, al hacer clic, pueden abrir automáticamente una ventana del navegador o un mensaje de correo electrónico o marcar un número. Esta integración de la funcionalidad de correo electrónico, voz, mensajes de texto y navegador web aumenta la probabilidad de que los usuarios sean víctimas de actividades maliciosas diseñadas.

¿Cuáles Son Los Indicadores Comunes De Los Intentos De Phishing?

  • Dirección Del Remitente Sospechoso. La dirección del remitente puede imitar un negocio legítimo. Los ciberdelincuentes suelen utilizar una dirección de correo electrónico que se parece mucho a la de una empresa de renombre alterando u omitiendo algunos caracteres.
  • Saludos Genéricos Y Firma. Tanto un saludo genérico, como “Estimado cliente valioso” o “Señor/señora”, como la falta de información de contacto en el bloque de la firma son fuertes indicadores de un correo electrónico de phishing. Una organización de confianza normalmente se dirigirá a usted por su nombre y le proporcionará su información de contacto.
  • Hipervínculos Y Sitios Web Falsificados.  Si pasa el cursor sobre cualquier enlace en el cuerpo del correo electrónico y los enlaces no coinciden con el texto que aparece al pasar el cursor sobre ellos, es posible que el enlace sea falsificado. Los sitios web maliciosos pueden parecer idénticos a un sitio legítimo, pero la URL puede usar una variación en la ortografía o un dominio diferente (por ejemplo, .com vs. .net). Además, los ciberdelincuentes pueden utilizar un servicio de acortamiento de URL para ocultar el verdadero destino del enlace.
  • OrtografíA Y Diseño. La gramática y la estructura de las oraciones deficientes, las faltas de ortografía y el formato inconsistente son otros indicadores de un posible intento de phishing. Las instituciones acreditadas cuentan con personal dedicado que produce, verifica y corrige la correspondencia de los clientes.
  • Archivos Adjuntos Sospechosos. Un correo electrónico no solicitado que solicita que el usuario descargue y abra un archivo adjunto es un mecanismo de entrega común para el malware . Un ciberdelincuente puede usar una falsa sensación de urgencia o importancia para persuadir a un usuario de que descargue o abra un archivo adjunto sin examinarlo primero.

¿Cómo Evitar Ser Víctima?

  • Sospeche de llamadas telefónicas, visitas o mensajes de correo electrónico no solicitados de personas que preguntan sobre empleados u otra información interna. Si un individuo desconocido dice ser de una organización legítima, intente verificar su identidad directamente con la empresa.
  • No proporcione información personal o información sobre su organización, incluida su estructura o redes, a menos que esté seguro de la autoridad de una persona para obtener la información.
  • No revele información personal o financiera por correo electrónico, y no responda a solicitudes de correo electrónico para obtener esta información. Esto incluye los siguientes enlaces enviados por correo electrónico.
  • No envíe información confidencial a través de Internet antes de verificar la seguridad de un sitio web.
    • Preste atención al Localizador Uniforme de Recursos (URL) de un sitio web. Busque direcciones URL que comiencen con “https”, una indicación de que los sitios son seguros, en lugar de “http”.
    • Busque el ícono de un candado cerrado, una señal de que su información será encriptada.
  • Si no está seguro de si una solicitud de correo electrónico es legítima, intente verificarla comunicándose directamente con la empresa. No utilice su información de contacto proporcionada en un sitio web conectado a la solicitud; en su lugar, consulte las declaraciones anteriores para obtener información de contacto. La información sobre ataques de phishing conocidos también está disponible en línea de grupos como el Grupo de Trabajo Anti-Phishing. (Consulte los  documentos de investigación sobre delitos electrónicos del APWG).
  • Instale y mantenga software antivirus , cortafuegos y filtros de correo electrónico para reducir parte de este tráfico.
  • Aproveche las funciones antiphishing que ofrece su cliente de correo electrónico y su navegador web.
  • Hacer cumplir la autenticación multifactor (MFA).

¿Qué Haces Si Crees Que Eres Una Víctima?

  • Si cree que podría haber revelado información confidencial sobre su organización, informe a las personas adecuadas dentro de la organización, incluidos los administradores de red. Pueden estar alerta ante cualquier actividad sospechosa o inusual.
  • Si cree que sus cuentas financieras pueden verse comprometidas, comuníquese con su institución financiera de inmediato y cierre cualquier cuenta que pueda haberse visto comprometida. Esté atento a cualquier cargo inexplicable en su cuenta.
  • Cambie inmediatamente cualquier contraseña que haya revelado. Si usó la misma contraseña para varios recursos, asegúrese de cambiarla para cada cuenta y no use esa contraseña en el futuro.
  • Esté atento a otros signos de robo de identidad .
  • Considere informar el ataque a la policía y presente un informe ante la  Comisión Federal de Comercio..
Inteligencia Artificial2023-01-03T22:43:33-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué La Inteligencia Artificial ?


Respuesta:

La inteligencia artificial ( IA ) se refiere a la simulación de la inteligencia humana en máquinas que están programadas para pensar y actuar como humanos. Estas máquinas inteligentes pueden realizar tareas que normalmente requieren la cognición humana, como la resolución de problemas, la toma de decisiones y el aprendizaje. La IA es un campo en rápida evolución que tiene el potencial de revolucionar muchos aspectos de nuestras vidas, desde la atención médica y el transporte hasta la educación y el entretenimiento. El objetivo de la investigación de IA es crear sistemas que puedan procesar información, razonar lógicamente y aprender de la experiencia para mejorar su desempeño en una amplia gama de tareas.

Esto fue escrito por la propia IA de SCARS llamada “John”

♦ Si tiene preguntas sobre SCARS, puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.

Lavado De Dinero2022-12-28T21:14:35-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es El Lavado De Dinero Y Por Qué Se Usa?


Respuesta:

El lavado de dinero es el proceso de disfrazar el producto del delito y hacerlo parecer fondos legítimos. Esto a menudo se hace moviendo el dinero a través de una serie de transacciones complejas o usando varias tácticas para ocultar el origen de los fondos. El objetivo del lavado de dinero es dificultar que las fuerzas del orden rastreen los orígenes del dinero y hacer que parezca que los fondos son legítimos.

Los delincuentes suelen utilizar el lavado de dinero para ocultar el producto de actividades ilegales como el tráfico de drogas, el fraude y la corrupción. Al ocultar los orígenes ilícitos del dinero, los delincuentes pueden acceder a los fondos y utilizarlos sin llamar la atención de las fuerzas del orden. El lavado de dinero también permite a los delincuentes eludir impuestos y otras obligaciones legales que, de otro modo, tendrían que pagar con sus ingresos ilegales. En general, el lavado de dinero es una forma de que los delincuentes se beneficien de sus actividades ilegales mientras evitan la detección y el enjuiciamiento.

♦ Si tiene preguntas sobre SCARS , puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.

Mula De Dinero2023-01-03T22:08:47-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Una Mula De Dinero Y Que Hace ?


Respuesta:

Una mula de dinero es una persona que es utilizada por delincuentes para transferir dinero robado. Por lo general, la mula del dinero no sabe que está involucrada en una actividad ilegal y puede creer que simplemente está ayudando a transferir dinero en nombre de otra persona. En realidad, el dinero que están transfiriendo ha sido obtenido de forma ilegal, muchas veces a través de estafas o fraudes . Las mulas de dinero a menudo se reclutan a través de ofertas de trabajo u oportunidades comerciales que prometen dinero fácil a cambio de transferir fondos. Una vez que son reclutados, se les puede indicar que abran cuentas bancarias a su propio nombre o que usen sus propias cuentas para transferir el dinero robado. Esto puede poner a la mula del dinero en riesgo de verse implicada en el delito y puede tener consecuencias legales.

♦ Si tiene preguntas sobre SCARS , puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.

Navegación Segura: Comprensión Del Contenido Activo De Las Cookies2023-01-04T18:37:22-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es El Contenido Activo?


Respuesta:

Para aumentar la funcionalidad o agregar adornos de diseño, los sitios web a menudo se basan en secuencias de comandos que ejecutan programas dentro del navegador web. Este contenido activo se puede utilizar para crear “páginas de bienvenida” u opciones como menús desplegables. Desafortunadamente, estos scripts suelen ser una forma de que los atacantes descarguen o ejecuten código malicioso en la computadora de un usuario.

  • JavaScript : JavaScript es solo uno de los muchos scripts web (otros ejemplos son VBScript, ECMAScript y JScript) y es probablemente el más reconocido. Utilizado en casi todos los sitios web ahora, JavaScript y otras secuencias de comandos son populares porque los usuarios esperan la funcionalidad y el “aspecto” que proporciona, y es fácil de incorporar (muchos programas de software comunes para crear sitios web tienen la capacidad de agregar funciones de JavaScript con poco esfuerzo o conocimientos requeridos del usuario). Sin embargo, por estas razones, los atacantes pueden manipularlo para sus propios fines. Un tipo de ataque popular que se basa en JavaScript consiste en redirigir a los usuarios de un sitio web legítimo a uno malicioso que puede descargar virus o recopilar información personal.
  • Controles Java y ActiveX: a diferencia de JavaScript, los controles Java y ActiveX son programas reales que residen en su computadora o se pueden descargar a través de la red en su navegador. Si los ejecutan los atacantes, los controles ActiveX no confiables pueden hacer cualquier cosa en su computadora que usted pueda hacer (como ejecutar spyware y recopilar información personal, conectarse a otras computadoras y potencialmente causar otros daños). Los subprogramas de Java generalmente se ejecutan en un entorno más restringido, pero si ese entorno no es seguro, los subprogramas de Java maliciosos también pueden crear oportunidades para un ataque.

JavaScript y otras formas de contenido activo no siempre son peligrosas, pero son herramientas comunes para los atacantes. Puede evitar que el contenido activo se ejecute en la mayoría de los navegadores, pero tenga en cuenta que la seguridad adicional puede limitar la funcionalidad y romper las características de algunos sitios que visita. Antes de hacer clic en un enlace a un sitio web que no conoce o en el que no confía, tome la precaución de desactivar el contenido activo.

Estos mismos riesgos también pueden aplicarse al programa de correo electrónico que utiliza. Muchos clientes de correo electrónico usan los mismos programas, como navegadores web, para mostrar HTML, por lo que las vulnerabilidades que afectan el contenido activo como JavaScript y ActiveX a menudo se aplican al correo electrónico. Ver los mensajes como texto sin formato puede resolver este problema.

¿Qué Son Las Cookies?

Cuando navega por Internet, es posible que se recopile y almacene información sobre su computadora. Esta información puede ser información general sobre su computadora (como la dirección IP , el dominio que usó para conectarse (por ejemplo, .edu, .com, .net) y el tipo de navegador que usó). También puede ser información más específica sobre sus hábitos de navegación (como la última vez que visitó un sitio web en particular o sus preferencias personales para ver ese sitio).

Las cookies se pueden guardar durante períodos de tiempo variables:

  • Cookies de sesión: las cookies de sesión almacenan información solo mientras esté usando el navegador; una vez que cierra el navegador, la información se borra. El propósito principal de las cookies de sesión es ayudar con la navegación, como indicar si ya ha visitado o no una página en particular y retener información sobre sus preferencias una vez que haya visitado una página.
  • Cookies persistentes: las cookies persistentes se almacenan en su computadora para que se puedan conservar sus preferencias personales. En la mayoría de los navegadores, puede ajustar el tiempo de almacenamiento de las cookies persistentes. Es debido a estas cookies que su dirección de correo electrónico aparece por defecto cuando abre su cuenta de Yahoo! o cuenta de correo electrónico de Hotmail o su página de inicio personalizada aparece cuando visita su comerciante en línea favorito. Si un atacante obtiene acceso a su computadora, es posible que pueda recopilar información personal sobre usted a través de estos archivos.

Para aumentar su nivel de seguridad, considere ajustar su configuración de privacidad y seguridad para bloquear o limitar las cookies en su navegador web. Para asegurarse de que otros sitios no recopilen información personal sobre usted sin su conocimiento, elija permitir solo cookies para el sitio web que está visitando; bloquear o limitar las cookies de un tercero. Si está utilizando una computadora pública, debe asegurarse de que las cookies estén deshabilitadas para evitar que otras personas accedan o usen su información personal.

Organizacion De Asisitencia A Las Víctimas Del Delitos2023-01-03T22:35:11-06:00

Preguntas Frecuentes Contra Estafas: ¿Qué Es Una Organización De Asistencia A Víctimas De Delitos?


Respuesta:

Una organización de asistencia a las víctimas del delito es un tipo de organización que brinda apoyo y asistencia a las personas que han sido víctimas de un delito. Estas organizaciones sin fines de lucro pueden ofrecer una variedad de servicios, que incluyen apoyo emocional, asistencia práctica y referencias a proveedores profesionales, como servicios legales y de salud mental .

Por lo general, se requiere que una organización de asistencia a víctimas de delitos esté registrada con su gobierno regional o nacional. También se ajustan a los estándares éticos, como el estándar NOVA y, en el caso de SCARS , con nuestros propios estándares de mejores prácticas publicados.

El objetivo de una organización de asistencia a las víctimas del delito es ayudar a las víctimas del delito a hacer frente a las consecuencias del delito y brindarles el apoyo que necesitan para seguir adelante con sus vidas.

♦ Si tiene preguntas sobre SCARS, puede enviárnoslas por correo electrónico a question@AgainstScams.org o en un mensaje a uno de nuestros sitios o páginas de Facebook.