La Amenaza Interna
¿Te Convertiste En Un Objetivo Debido A Tus Conexiones?
¿Te convertiste en un objetivo debido a tus conexiones?
Los estafadores son muy parecidos a los telemarketers, trabajan a través de listas y redes
Los estafadores necesitan nuevos prospectos como cualquier empresa de marketing masivo. Trabajan a través de aquellos en sus listas, pero constantemente necesitan encontrar nuevas víctimas potenciales. Pero como cualquier vendedor por teléfono le dirá, el éxito o el fracaso se trata de las listas.
Prospección
Primero, necesitamos separar los tres tipos principales de prospección de víctimas de estafa:
- Correo electrónico masivo: correos electrónicos enviados masivamente para identificar posibles víctimas y objetivos futuros.
- Predictivo , tanto por correo electrónico como por teléfono, dirigido a víctimas potenciales por datos demográficos y atributos.
- Selectivo : aquí es donde los estafadores ingresan o acceden a una red y luego buscarán sistemáticamente dentro de la red.
Si esto suena a procesos de venta, es porque lo es. Los estafadores utilizan las mismas técnicas que las empresas profesionales de ventas y telemarketing. Muchas veces incluso utilizan las mismas herramientas que utilizan los especialistas en marketing, como la aplicación Salesforce.
La estafa es un gran negocio y sus organizaciones han aprendido a adaptarse a mejores modelos de negocio que les permitirán tener éxito.
Campañas de correo electrónico
Dado que el correo electrónico es efectivamente gratuito o casi gratuito, los estafadores pueden enviar miles de millones de correos electrónicos al mes. Estos se envían desde servidores de correo electrónico y servidores web secuestrados en todo el mundo, así como desde servidores que poseen o controlan. El correo electrónico es fácil, simplemente envíe un mensaje genérico amplio a todos y vea qué sucede. Así es como funcionan principalmente las estafas de phishing: hay excepciones, pero en general, se trata solo de ver qué se pega o qué pueden atrapar.
El secreto para los estafadores es simplemente enviar grandes cantidades de correos electrónicos constantemente, cambiando el mensaje de vez en cuando para tratar de enganchar a diferentes tipos de personas.
Algunos de los correos electrónicos proporcionarán un enlace a un servidor web / sitio web, o una aplicación, o esperarán una respuesta. Todos intentan enganchar a una víctima para ser explotada. Según el mensaje y el objetivo, pueden ser obtener información o preparar a la víctima para que la prepare para una estafa más compleja, como una estafa de romance, una estafa de lotería u otra cosa.
Campañas predictivas
Así como los telemercaderes tienen “marcadores predictivos”, los estafadores también los tienen. El enfoque predictivo permite un enfoque amplio basado en la demografía para tratar de conectarse con víctimas potenciales en función de cosas que puedan tener en común o en regiones específicas. Vemos esto con mayor frecuencia en las estafas telefónicas y basadas en mensajes de texto.
Las estafas telefónicas pueden ser cualquier cosa, desde el Servicio de Impuestos Internos ( IRS) (En Ingles), el Seguro Social, etc. No se dirigen realmente a personas, pero es mucho más refinado que simplemente aleatorio. Y el comportamiento de una posible víctima cuando se le contacta también puede resultar en una focalización más refinada. Vemos esto cuando las personas responden a estas llamadas, entonces serán completamente objetivo para llamadas estafas cada vez más rápidas.
Recuerde, los estafadores no eligen a nadie al azar. ¿Por qué? Porque desperdicia lo más valioso que tiene un estafador : su tiempo. Solo en las campañas de correo electrónico más amplias es realmente aleatorio: si pueden obtener una dirección de correo electrónico, enviarán un correo electrónico, pero nunca lo olvidan. Entonces esto continuará para siempre.
Campañas selectivas
Una vez que un estafador identifica una red y las personas en esa red, comenzará una campaña diseñada para explotar a las personas en ella.
Ejemplos de redes:
- Redes industriales o comerciales
- Redes de tipo de empleo
- Redes personales de afiliación o afinidad
- Redes de familiares y amigos extendidos
Vemos esto en varios tipos de estafas comerciales que trabajan con personas en LinkedIn y otras redes comerciales. También vemos esto con las estafas de animales (como las estafas de cachorros) con personas que forman parte de grupos o redes de amantes de los animales. Las estafas de caridad se dirigen a personas en Facebook que tienen recaudaciones de fondos de caridad. Las estafas de compra de automóviles de eBay se dirigen a personas que buscan automóviles nuevos, especialmente cuando envían sus correos electrónicos a sitios web falsos que ofrecen ofertas o información.
Todos vimos cómo los estafadores apuntaban a personas que buscaban información y curas para COVID19, este es un ejemplo perfecto de focalización selectiva.
Los estafadores se han vuelto tan sofisticados que han creado el mismo tipo de sitios web y aplicaciones que hace una generación ofrecían un crucero gratuito solo por completar un formulario. Con las estafas, se trata de acceder a más y más posibles víctimas.
No se equivoque, no todos los estafadores son capaces de esto, la mayoría no lo son, pero compran listas de prospectos de los servicios que los recopilan. La estafa se ha convertido como todo lo demás: un modelo de negocio subcontratado: se trata de soporte de estafa por una tarifa. Los estafadores compran listas y scripts completos, básicamente estafando en una caja desde unos pocos cientos de dólares hasta varios miles. Incluso contratan a otras empresas para que les hagan la prospección. Esto es parte del enfoque de “estafa como servicio” que ahora prevalece.
Familiares y amigos
Además de las redes, los estafadores también explotan las redes de familiares y amigos. Un estafador puede desarrollar una relación con una persona y luego mía a esa persona por todo lo que sabe sobre sus amigos y familiares. Es posible que ni siquiera pidan dinero a la persona con la que están hablando, ya que la información es mucho más valiosa en muchos casos. Incluso si estafan a la persona de contacto original, todavía extraen cuidadosamente toda la información que pueden obtener.
Los estafadores saben por la información que obtienen qué amigos o familiares son solteros, casados, lo han pasado mal y quizás son vulnerables.
Cualquiera que haya sido víctima debe tratar de recordar las preguntas que su estafador les hizo sobre sus familiares y amigos, especialmente aquellos en sus redes sociales o en la lista de contactos. Este es el estafador que extrae a la víctima por todo lo que puede obtener. Luego, todo esto va a las bases de datos para un posible uso futuro.
Los estafadores, como los vendedores por teléfono, tratan esto como un negocio. Mantienen registros (tal vez como una hoja de cálculo o en una aplicación de administración de contactos, CRM, como Salesforce o Act). Estos registros les permiten apuntar selectivamente a las personas en función de las probabilidades de vulnerabilidad y la capacidad de pago.
Descubrir
Después de que una persona ha sido estafada, lo primero que debe hacer es revisar su lista de contactos o amigos para identificar a los extraños y eliminarlos. Pero cada víctima también debe hacer lo mismo con las listas de amigos y familiares porque su estafador aún puede estar al acecho (bajo otra identidad) en una de sus listas, lo que les da la capacidad de vigilar a sus objetivos.
Constantemente escuchamos de las víctimas que fueron contactados por otro estafador meses después de que terminó su estafa; así es como funciona. Uno de ellos se esconde en la lista de amigos de un amigo, lo que les da visibilidad de todas las conexiones de ese amigo. Lo que una víctima piensa que puede ser privado probablemente todavía lo comparte con su amigo, la red de “amigos de amigos”. En algún lugar en el que amigos de amigos probablemente esté el estafador que estafó a esa víctima, esperando y esperando la próxima oportunidad.
Después de una estafa, los estafadores saben, debido a su acceso, qué nuevas vulnerabilidades pueden surgir o nuevas víctimas potenciales que están disponibles. Esto es muy parecido a una araña esperando que la telaraña se mueva, y luego saber que hay otra víctima para cosechar.
Los mayores errores
¡Las víctimas cometen muchos errores cuando se trata de seguridad en línea!
El primero y más obvio es comenzar a hablar con extraños en línea, pero después de la estafa, rara vez exploran por completo las posibles formas en que los estafadores todavía están observando. Pocas víctimas toman las medidas necesarias para realmente asegurar sus vidas después de una estafa.
No los culpamos , solo señalamos los pasos necesarios para permanecer a salvo tanto antes como después de una estafa. Cada víctima toma sus propias decisiones sobre lo que hace o no hace. Pero el problema es que cualquier falla también puede crear oportunidades para que los estafadores apunten a sus amigos y familiares.
Recuerde que después de una estafa, todas las víctimas siguen siendo vulnerables y si no caen en otra estafa, los estafadores utilizarán la información que proporcionaron para perseguir a las personas que conocían.
Esto se ve agravado por la renuencia de la víctima a hablar con personas que conocen sobre su experiencia de estafa, por lo que los estafadores tienen un viaje gratis para explotar a todos los que conocen: hombres, mujeres e incluso niños. La única solución es hablar con todas las personas que conoce cada víctima: deje a un lado la vergüenza y piense en su seguridad.
MIENTRAS CADA VÍCTIMA PERMANECE EN SILENCIO, ¡GANAN LOS ESTAFADORES!
COMPARTE NUESTROS ARTÍCULOS CON TUS AMIGOS Y FAMILIA
AYUDE A OTROS A MANTENERSE SEGUROS EN LÍNEA: ¡SU CONOCIMIENTO PUEDE HACER LA DIFERENCIA!
Equipo SCARS|LATINOAMERICA™
Una División SCARS™
Monterrey, Nuevo León, México
Society of Citizens Against Relationship Scams Inc.
Una organización mundial sin fines de lucro de asistencia a las víctimas de delitos
Para obtener más información o donar, visite: www.AgainstScams.org
Contacta con nosotras Contacto@ContraEstafas.org
Leave A Comment