Resultados de búsqueda de: «spoofing»

  • ¿Qué es un DMARC y cómo ayuda a prevenir la suplantación de identidad por correo electrónico?

    ¿Qué es un DMARC y cómo ayuda a prevenir la suplantación de identidad por correo electrónico?

    ¿Está cansado de que los spammers intenten falsificar su dominio de correo electrónico y lo usen para enviar correos electrónicos fraudulentos? ¿Le gustaría conocer la fuente de cada correo electrónico que llega a su dominio?

    Al invertir en un DMARC, puede hacer frente a ataques de suplantación de identidad, suplantación de identidad (phishing) y ransomware. También permite un control total de la entrega de correo electrónico a través de su dominio.

    Pero, ¿qué es exactamente un DMARC y cómo erradica la falsificación de correo electrónico? ¿Y hay otros beneficios de usar un DMARC? Vamos a averiguar.

    ¿Qué es un DMARC?

    DMARC, o "Autenticación, informes y conformidad de mensajes basados ​​en dominios", es un protocolo de autenticación de correo electrónico diseñado para proteger su dominio de correo electrónico para que no se utilice para suplantación de correo electrónico. Utiliza Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM) para determinar la autenticidad de un mensaje de correo electrónico.

    En pocas palabras, permite a los remitentes de correo electrónico especificar cómo manejar los correos electrónicos que no fueron autenticados usando SPF o DKIM. Los remitentes tienen la opción de enviar esos correos electrónicos a la carpeta de correo no deseado o bloquearlos por completo.

    Al invertir en un DMARC, los ISP y las empresas pueden identificar mejor a los spammers y evitar que los correos electrónicos maliciosos entren en las bandejas de entrada de sus consumidores.

    ¿Qué es la suplantación de identidad de correo electrónico?

    La suplantación de correo electrónico es un ciberataque común en el que se envía un correo electrónico manipulado disfrazado de que procede de una fuente confiable. Dado que los encabezados de los correos electrónicos falsificados son falsificados, los destinatarios creen que provienen de un remitente conocido.

    El objetivo de los correos electrónicos falsificados es hacer que los destinatarios abran, reenvíen y respondan a estos llamados correos electrónicos legítimos. Como tal, la suplantación de identidad es una táctica popular que se utiliza en campañas de phishing y spam por correo electrónico, porque es más probable que las personas abran correos electrónicos que parecen provenir de remitentes conocidos.

    Relacionado: Qué hacer después de caer en un ataque de phishing

    A continuación, se muestran algunas razones comunes por las que los actores de amenazas usan la suplantación de correo electrónico:

    • Pueden ocultar el nombre real del remitente.
    • Sus correos electrónicos maliciosos pueden evitar que los filtros de correo electrónico los incluyan en la lista negra.
    • Pueden utilizar la suplantación de identidad para realizar un robo de identidad.
    • Pueden hacerse pasar por una persona o una empresa que el destinatario conoce muy bien.

    Si es propietario de un negocio, la suplantación de correo electrónico puede ser bastante perjudicial para la identidad de su marca. La buena noticia es que los protocolos como DMARC fueron diseñados para contrarrestar los ataques de suplantación de identidad por correo electrónico.

    Relacionado: ¿Qué es la suplantación de identidad de correo electrónico? Cómo los estafadores falsifican correos electrónicos

    Cómo DMARC elimina la suplantación de correo electrónico

    DMARC puede evitar que los correos electrónicos falsificados, spam y phishing lleguen a usted y a sus clientes de diversas formas. Al adoptar DMARC, podrá lograr lo siguiente:

    • Identifique cualquier correo electrónico que no se envíe desde su empresa o dominio.
    • Vea el correo electrónico saliente de su empresa y su rendimiento.
    • Informe a los proveedores de la bandeja de entrada, como Gmail o Yahoo, que bloqueen el correo que usted no envía.

    Para evitar la suplantación de identidad, DMARC toma medidas de protección para que los encabezados de sus mensajes de correo electrónico no sean secuestrados. Lo hace trabajando en conjunto con las aplicaciones SPF y DKIM para verificar los correos electrónicos legítimos y evitar que los maliciosos lleguen a la bandeja de entrada.

    Con las políticas de DMARC habilitadas, usted, como remitente, puede informar automáticamente a la bandeja de entrada de su destinatario que su empresa no envió una correspondencia. Esto evita que el nombre de su empresa se empañe si un pirata informático estaba enviando un correo electrónico malicioso disfrazado como proveniente de su dominio de correo electrónico.

    Al implementar las políticas de DMARC, puede indicar automáticamente a los destinatarios de los mensajes que no hagan nada, pongan en cuarentena o rechacen los mensajes de correo electrónico.

    Las políticas de DMARC

    Acciones como rechazar, poner en cuarentena o aceptar correos electrónicos posiblemente fraudulentos se realizan a través de las siguientes tres políticas de DMARC.

    1. La política "Ninguno"

    A veces denominada política de "monitorización", la política de "ninguno" indica al proveedor de correo electrónico del destinatario que no realice ninguna acción si el correo electrónico falla en el DMARC.

    2. La política de "cuarentena"

    El trabajo de esta política es mover correos electrónicos potencialmente corruptos o sospechosos a una carpeta diferente, como la carpeta de correo no deseado o basura del destinatario.

    3. La política de "rechazo"

    Como su nombre lo indica, esta política le dice al proveedor de correo electrónico que bloquee cualquier correo electrónico que no pase el DMARC. Esto evita que el correo electrónico llegue a la bandeja de entrada del destinatario.

    Otros beneficios de adoptar un DMARC

    Además de ayudar a prevenir los ataques de suplantación de identidad de correo electrónico, un DMARC también brinda una gran cantidad de beneficios para los propietarios de dominios de correo electrónico.

    A continuación se muestran algunos de los principales beneficios adicionales que obtendrá cuando adopte un DMARC.

    1. Reduce los ataques de ransomware

    DMARC previene los ataques de ransomware basándose en estándares de autenticación de correo electrónico como SPF y DKIM. Estos estándares autentican las fuentes de envío, lo que garantiza que sus destinatarios nunca sean engañados.

    Al implementar un DMARC, todos los intentos de suplantación de identidad y tácticas de ingeniería social de los piratas informáticos se eliminan por completo. Esto es enorme, ya que estas tácticas suelen ser un gran camino hacia los ataques de ransomware.

    Relacionado: ¿Qué es el ransomware y cómo se puede eliminar?

    2. Aumenta la capacidad de entrega del correo electrónico

    DMARC le permite analizar si los correos electrónicos enviados usando su dominio están debidamente autenticados usando SPF y DKIM. Esto le permite identificar y solucionar cualquier problema de autenticación que pueda afectar la capacidad de entrega de sus correos electrónicos.

    3. Protege su reputación

    Con DMARC en su lugar, su correo electrónico puede identificarse fácilmente como seguro, especialmente entre los receptores que también tienen DMARC habilitado para su dominio de correo electrónico.

    Esto no solo protege la reputación de su empresa, sino que también garantiza que sus correos electrónicos se transfieran sin contratiempos.

    4. Ayuda a ganar visibilidad y control

    Un informe DMARC puede brindarle visibilidad sobre quién envía correos electrónicos utilizando o haciéndose pasar por su dominio de correo electrónico a través de Internet.

    Invierta en un analizador DMARC y proteja su correo electrónico

    Para cumplir con las mejores prácticas de correo electrónico, invertir en un analizador DMARC también es una excelente opción. Puede ayudar a monitorear su dominio de correo electrónico a través de un panel interactivo junto con proporcionar detalles granulares, como direcciones IP de origen subyacentes, historial de abuso de dominio, dominios organizacionales y geolocalizaciones de sus remitentes, para acelerar el proceso de rastreo de los actores de amenazas.

    Como usuarios de correo electrónico, todos somos propensos a hacer clic en enlaces maliciosos. Además de instar a nuestros clientes y empleados a que no hagan clic en enlaces maliciosos, ¿por qué no tomar el asunto en nuestras propias manos e invertir en un DMARC?

  • ¿Qué es Vishing? Explicación de la estafa de ingeniería social de phishing por voz

    ¿Qué es Vishing? Explicación de la estafa de ingeniería social de phishing por voz

    La mayoría de la gente conoce las estafas en Internet. Si visita el sitio web incorrecto o abre el correo electrónico incorrecto, es sorprendentemente fácil terminar siendo víctima de un delito cibernético.

    Sin embargo, un tipo de estafa que muchas personas pasan por alto es la que ocurre por teléfono. Y, lamentablemente, estas estafas pueden ser igualmente caras.

    La mayoría de las estafas telefónicas se basan en una técnica conocida como vishing. Entonces, ¿qué es un ataque vishing? ¿Y cómo puedes mantenerte a salvo de eso?

    ¿Qué es Vishing?

    Vishing, también conocido como phishing de voz, es un tipo de ingeniería social en el que los atacantes llaman a las víctimas por teléfono haciéndose pasar por otra persona.

    También puede ocurrir a la inversa, engañando a la víctima para que inicie la llamada telefónica.

    La persona en la línea puede afirmar que es soporte técnico, un empleado de un banco o incluso un oficial de policía. En realidad, son delincuentes, que suelen llamar desde miles de kilómetros de distancia, y lo único que realmente quieren es tu información personal.

    Si tienen éxito, el siguiente paso es el robo de identidad o el fraude electrónico.

    ¿Cómo funciona Vishing?

    Para iniciar una estafa vishing, todo lo que realmente necesita un atacante es un número de teléfono, una víctima y una idea. Así es como funciona el vishing.

    Crear un número falso

    En primer lugar, el atacante necesita una forma de crear un número falso. La mayoría de la gente comprobará quién les llama antes de dar información. Mostalso tampoco llamará a un número si no tiene el código de área correcto.

    Los atacantes suelen utilizar la suplantación de identidad de llamadas para conseguirlo . Les proporciona un número falso que es tanto local como anónimo.

    Encuentra una víctima

    Todas las estafas vishing comienzan con la búsqueda de una víctima potencial. Un método es enviar un correo electrónico a miles de personas y esperar a que alguien responda. Otra es buscar directorios de personas y empezar a llamarlos uno por uno. Es posible que su número también haya estado involucrado en una violación de datos.

    Es posible hacer que las personas comiencen a llamar al número falso publicándolo en las redes sociales pretendiendo ser otra persona.

    Empezar a llamar

    El siguiente paso depende en gran medida de la imaginación de los atacantes. También depende de a cuántos números diferentes tengan acceso.

    Pueden elegir un mensaje simple y llamar a mil números, haciendo la misma pregunta. O pueden adoptar un enfoque más personalizado y crear una historia diseñada para tomar información de un individuo específico.

    Ejemplos de ataques de Vishing

    Las tácticas de Vishing cambian constantemente. Cuando uno deja de funcionar, los atacantes simplemente pasan al siguiente.

    La mayoría, sin embargo, involucran las mismas personas o tipos de personajes falsos.

    Suplantación de identidad bancaria

    Un empleado del banco le dirá que hay un problema con su cuenta. Para solucionar el problema, primero deben verificar sus datos.

    Telemarketing

    Un vendedor telefónico le informará que ganó un premio gratis. Para recibir el premio, solo necesita confirmar su dirección.

    Apoyo técnico

    Un agente de soporte técnico le dirá que ha encontrado un problema con su computadora, teléfono inteligente u otro dispositivo. Es posible que le ofrezcan enviarle una solución por correo electrónico. O pueden solicitar iniciar sesión en su computadora de forma remota.

    Ventas de tecnología

    Un vendedor de tecnología le ofrecerá una oferta increíble en algún tipo de servicio o software informático. Una vez más, requieren una dirección de correo electrónico o acceso a su computadora.

    Suplantación de identidad del gobierno

    Un empleado del gobierno (generalmente el IRS) le dirá que existe algún tipo de problema legal. Para evitar una penalización, solo necesita verificar algunos detalles. A veces, incluso piden dinero por teléfono.

    Cómo reconocer las estafas de Vishing

    Los ciberdelincuentes confían en el hecho de que la mayoría de las personas no son conscientes de sus tácticas. Vishing no es una excepción a esto.

    La mayoría de las llamadas vishing son bastante fáciles de reconocer una vez que se da cuenta de su existencia.

    Sospeche siempre cuando alguien lo llame y afirme estar en algún puesto de poder.

    La persona promedio es bastante fría cuando llama a un extraño. Un estafador, por otro lado, a menudo intentará ser increíblemente amigable o, si eso no funciona, incluso moderadamente amenazador.

    Todas las llamadas de vishing eventualmente piden algo. Esté alerta siempre que una persona desconocida le pida información personal de cualquier tipo.

    Relacionado: ¿ Recibir llamadas de números de teléfono fraudulentos similares al suyo?

    Cualquiera que haga llamadas telefónicas para ganarse la vida sabe que no está autorizado a hacerlo. Su banco, por ejemplo, nunca le pedirá que proporcione detalles confidenciales por teléfono.

    Cómo prevenir las estafas de Vishing

    La mitad de la batalla para prevenir el vishing es simplemente saber que existe. Después de eso, solo es cuestión de ser cuidadoso y estar atento.

    No responda números desconocidos

    La forma más fácil de evitar una llamada vishing es simplemente no levantar el teléfono. Naturalmente, esto no siempre es práctico. Si no conoce el número que llama, puede dejarlo en el buzón de voz; si es tan urgente, deberían dejar un mensaje. Sin embargo, obviamente, ese no es siempre el caso.

    Tenga cuidado a quien llama

    Cuando busque un número en línea, tenga cuidado por dónde mira. Nunca llame a números que encuentre en las redes sociales.

    Verifique siempre con quién está hablando

    Si tiene que recibir una llamada telefónica de un extraño, no hable de nada importante sin antes verificar con quién está hablando. Esto se puede hacer arreglando para devolverles la llamada al número de su elección.

    Tenga en cuenta que muchas personas que llaman estafadores tendrán su propio número de estafa listo para dar, alegando que es su propia línea directa personal.

    No proporcione información personal

    Este es bastante sencillo. No proporcione información personal por ningún motivo. Por lo general, está bien confirmar detalles menores cuando llama a alguien. Nunca está bien cuando te llaman.

    No confíes en nada de lo que digan

    La persona que llama por estafa promedio es un experto en obtener información que la víctima no quiere que tenga. Hacen estas llamadas todo el día. Y suelen trabajar con un guión.

    Vishing es fácil de reconocer

    Vishing es eficaz porque la mayoría de las personas no son conscientes de lo común que es. También se basa en una amplia gama de trucos para convencerle de que no tiene más remedio que proporcionar la información solicitada.

    La buena noticia es que, al conocer estos trucos de antemano, la mayoría de las llamadas vishing se vuelven fáciles de reconocer y, por lo tanto, fáciles de evitar.

  • ¿Cómo falsifican las personas que llaman spam los números de teléfono para que parezcan locales?

    ¿Cómo falsifican las personas que llaman spam los números de teléfono para que parezcan locales?

    El fraude telefónico, junto con las llamadas no deseadas, crece en popularidad y frecuencia día a día. Los estafadores utilizan varios métodos de suplantación de identidad para engañar a las personas para que atiendan sus llamadas y obtengan su valiosa información personal.

    Saber cómo los estafadores falsifican los números de teléfono puede ayudarlo a mantenerse protegido de las llamadas molestas. Siga leyendo para saber cómo los spammers falsifican los números para que aparezcan en su área local.

    ¿Qué es la suplantación de identidad?

    La suplantación de identidad es cuando una persona que llama spam se disfraza de número de confianza para cometer actos maliciosos. Pretenden ser otra persona para acceder a la información confidencial de otras personas.

    Los estafadores utilizan la tecnología de suplantación de identidad de llamadas para ocultar su número de teléfono real y, en cambio, hacer que parezca que la llamada proviene de un número de teléfono legítimo. Por ejemplo, pueden engañar a uno para que piense que está recibiendo una llamada de una agencia gubernamental, empresa o incluso alguien de su área local.

    Pero, ¿es legal la suplantación de identidad de llamadas? Bueno, si la intención de la persona que llama es inofensiva, la suplantación de identidad se considera legal. Sin embargo, si el objetivo de la persona es defraudar o causar daño, entonces es ilegal.

    ¿Cómo falsifican las personas que llaman spam los números de teléfono?

    Por lo general, los spammers realizan suplantación de identidad utilizando un servicio de VoIP (Voice Over IP) o un teléfono IP, los cuales utilizan Internet para realizar llamadas telefónicas. El proceso de suplantación de identidad de llamadas tampoco es tan complicado.

    1. Los spammers utilizan un software de marcación automática para conectarse instantáneamente a uno de los números de teléfono de la lista. Por lo general, estos sistemas se utilizan para llamadas automáticas.
    2. Ellos deciden qué verá exactamente en la pantalla de su teléfono durante la llamada; puede ser cualquier nombre o número.
    3. Al elegir qué números marcar, pueden llegar a millones de personas en solo un par de minutos.

    De esta manera, los estafadores pueden contactarlo desde cualquier lugar del mundo y hacerle pensar como si fuera alguien de su área local llamando o incluso de su banco.

    ¿Cómo llaman los estafadores desde números similares al suyo?

    Si alguna vez recibió una llamada molesta de un número de teléfono que imita el suyo, significa que el estafador usó el enfoque de suplantación de identidad de vecino para engañarlo para que conteste el teléfono.

    La suplantación de vecinos, también conocida como suplantación de identidad NPA-NXX, es un método popular que aplican los estafadores para asegurarse de que la persona a la que están tratando de comunicarse conteste su llamada.

    Relacionado: Suplantación de vecinos: ¿Recibir llamadas de números de teléfono fraudulentos similares al suyo?

    Este tipo de suplantación de identidad de llamadas se volvió increíblemente popular porque el número de teléfono que los estafadores usan para llamarlo se parece mucho a uno de su área local.

    Por lo general, cuando las personas ven un número de teléfono desconocido que los marca, no lo atienden y lo dejan ir al correo de voz. Pero si contiene su código de área local, lo más probable es que respondan a la llamada.

    El proceso de suplantación de identidad de vecinos es bastante similar a todos los demás métodos de suplantación de identidad que utilizan los estafadores. Primero, los estafadores buscan números de teléfono utilizables. Por lo general, encuentran sus números objetivo en Internet. Usan un servicio de terceros para generar su identificador de llamadas para que se parezca al número de teléfono de la persona a la que están tratando de comunicarse.

    ¿Quién me llama desde un número falso?

    Hay algunas situaciones en las que la suplantación de identidad de llamadas es solo un acto inocente que no supone ningún daño.

    Por ejemplo, cuando un médico llama a un paciente desde un teléfono móvil personal pero quiere que la persona piense que la llamada proviene del consultorio. Sin embargo, muchos estafadores utilizan la suplantación de identidad como la oportunidad de obtener algo de valor de las personas, como dinero o información personal.

    Algunas de las principales estafas telefónicas incluyen:

    Si no está seguro de si la llamada que recibe es real o una estafa, consulte nuestro artículo sobre las señales reveladoras de que está hablando por teléfono con un estafador . Además, recuerde siempre estar atento al contestar una llamada de un número de teléfono no solicitado.

    ¿Cómo protegerse de las llamadas falsas?

    Puede parecer que la epidemia de llamadas de spam es interminable. Aunque es parcialmente cierto, hay formas de minimizar las posibilidades de recibir esas molestas llamadas telefónicas. Esto es lo que debe hacer para protegerse de las personas que llaman spam:

    1. Ponga su número de teléfono en la lista del Registro Nacional No Llame . Esto no evitará que los estafadores se comuniquen con usted, pero detendrá las llamadas de telemercadeo.
    2. Comuníquese con su operador de telefonía. La mayoría de los operadores ofrecen servicios gratuitos o de pago que pueden resultar bastante eficaces en la batalla contra los estafadores.
    3. Obtén una aplicación de bloqueo de llamadas de terceros. Esta aplicación puede ayudarlo a minimizar la cantidad de llamadas no deseadas y llamadas automáticas que recibe su teléfono. Hay opciones gratuitas y de pago, y pueden funcionar en cualquier plataforma de teléfono inteligente.

    También puede bloquear los números de teléfono fraudulentos. Puede hacerlo en cualquier tipo de teléfono: Android, iPhone o cualquier otro teléfono inteligente. Incluso es posible bloquear números fraudulentos en teléfonos fijos para asegurarse de que dejen de molestar por completo.

    Relacionado: Cómo bloquear molestos números de teléfono fraudulentos

    Por supuesto, la mejor manera de minimizar sus posibilidades de ser estafado es no responder llamadas provenientes de números de teléfono desconocidos. Si es alguien importante que te llama, te dejarán un mensaje de voz y tendrás la posibilidad de devolver esa llamada telefónica.

    Pero si ya tomó su teléfono y comenzó a cuestionar si esa llamada es legítima, nunca dé ninguna información personal.

    Solo cuelga.

    Si los llamados se identificaron como alguien de su banco, entonces llame a su banco y pregúnteles si fueron los que lo llamaron anteriormente.

    No permita que los estafadores telefónicos lo engañen

    No es posible proteger completamente su teléfono de estafadores. Por lo tanto, siempre debe estar en guardia cuando reciba una llamada de un número de teléfono desconocido. Con los diversos métodos de suplantación de identidad, los estafadores pueden incluso hacer que parezca que es alguien de su área local llamando, lo que dificulta la detección de un número de estafa.

    Desafortunadamente, no solo las llamadas telefónicas pueden provenir de estafadores. Los estafadores pueden incluso falsificar correos electrónicos falsos o explotar su dirección de correo electrónico y dañar su identidad.

  • Por qué ese correo electrónico sobre el bloqueo de su ID de Apple es una estafa

    Por qué ese correo electrónico sobre el bloqueo de su ID de Apple es una estafa

    Dado que macOS e iOS son aún más seguros e impenetrables en comparación con otros sistemas, los ciberdelincuentes recurren a tácticas de phishing para piratear cuentas de Apple.

    Utilizan la ingeniería social para engañar a los usuarios para que proporcionen su ID y contraseña de Apple. Así que sí, ese correo electrónico con "ID de Apple bloqueado" es falso. Esto es lo que necesita saber sobre las estafas de Apple y cómo detectar una.

    Estafas de ID de Apple

    Los estafadores que intentan robar su información de Apple utilizarán la ingeniería social a través de llamadas telefónicas, SMS o incluso invitaciones de calendario. Pero el ataque más común es el correo electrónico. Un tipo de estafa consiste en enviar a un objetivo un correo electrónico de un grupo que finge ser de Apple.

    Dirán algo sobre la actividad reciente en su cuenta de Apple, como una compra, y para que sea más creíble, adjuntarán una factura falsa. Luego, se verá obligado a hacer clic en el enlace del correo electrónico e iniciar sesión en su cuenta de Apple para cancelar la compra.

    La página a la que te lleva es una página de Apple falsificada y cuando escribes tu ID y contraseña, los piratas informáticos la recopilarán. Esta táctica es tan eficaz porque las personas suelen entrar en pánico cuando se les informa sobre una compra no autorizada con su tarjeta de crédito.

    Otros lo llamarán usando un número falso que parece ser de Apple. Este tipo de ataque se llama vishing. Los estafadores fingirán ser del soporte de Apple y le informarán sobre alguna actividad sospechosa en su cuenta. Te engañarán para que les des tu ID y contraseña para que supuestamente puedan solucionar el problema.

    La más popular de todas es la estafa por correo electrónico de ID de Apple. Recibirá un correo electrónico supuestamente de Apple, informándole que su cuenta ha sido bloqueada debido a una actividad sospechosa.

    Se le dará una fecha límite para desbloquear su cuenta o, de lo contrario, quedará bloqueado de esta cuenta de forma permanente.

    También podrían decir que ha sido bloqueado porque su cuenta está a punto de caducar, por lo que debe hacer clic en un botón para "completar un formulario" o actualizar la información de su cuenta.

    Cómo saber que el correo electrónico del ID de Apple es una estafa

    Si no conoce los diferentes ataques y tácticas que usan los piratas informáticos para engañarlo, es fácil caer en sus estafas. Por lo tanto, es importante conocer las señales de alerta a las que debe prestar atención.

    Errores gramaticales y palabras mal escritas

    La señal más obvia de que se trata de una estafa es si un correo electrónico tiene errores gramaticales evidentes.

    La mayoría de estos correos electrónicos de phishing están salpicados de mala gramática y puntuación, y palabras mal escritas. También notará oraciones que no comienzan con una letra mayúscula y palabras en mayúsculas al azar dentro de la oración porque el correo electrónico se escribió apresuradamente.

    Las comunicaciones oficiales de Apple están escritas por profesionales, por lo que los mensajes se editan y revisan antes de enviarlos.

    Algunos de estos correos electrónicos también pueden tener oraciones largas.

    Puede parecer que la persona que escribió el correo electrónico intentó juntar dos o tres oraciones sin signos de puntuación.

    Obviamente, los estafadores también pueden ser profesionales, por lo que no todos los correos electrónicos fraudulentos estarán llenos de errores. En este caso, tiene otras señales de alerta para comprobar.

    Dirección de correo electrónico sospechosa

    Verifique la dirección de correo electrónico del remitente. Por supuesto, la correspondencia oficial de Apple nunca será de alguien que use una dirección de correo electrónico de dominio público o servicios de correo electrónico gratuitos como @gmail o @yahoo. Entonces, [email protected] no es legítimo, y tampoco lo es [email protected].

    Algunos tendrán direcciones de correo electrónico extremadamente largas, por lo que no verá instantáneamente todo en su navegador. Deberá copiar y pegar su correo electrónico en un documento para verlo en su totalidad. Otros agregarán una letra antes o después de la palabra Apple que puede ser fácil pasar por alto. Cuando mires la dirección de correo electrónico, comprueba si la dirección es una letra o dos o peor si es demasiado larga.

    Saludos genéricos

    También es una estafa si comienza con "Estimado cliente", ya que Apple siempre se dirigirá a usted por su nombre, nombre de usuario o las credenciales que tiene en el archivo. Pero ver su nombre allí no significa automáticamente que sea legítimo.

    Algunas estafas muy sofisticadas, aquellas que pueden tener su información de filtraciones o violaciones de datos, conocerán el nombre asociado con la dirección de correo electrónico. Así que no se sorprenda al ver un correo electrónico fraudulento que se dirige a usted también por su nombre de pila.

    Amenazas y plazos

    Observe cómo los correos electrónicos sospechosos lo presionarán para que responda rápidamente. A menudo le darán una fecha límite y lo amenazarán diciéndole que será bloqueado permanentemente si no responde dentro de las 24 horas.

    Esto se hace para causar pánico porque entonces no tendrá tiempo para pensar racionalmente. Cuando amenazan a las personas con una fecha límite, las víctimas a menudo se olvidan de verificar el correo electrónico del remitente o la URL del sitio.

    También pueden poner palabras como URGENTE en la línea de asunto, en mayúsculas, o escribir advertencias en rojo para tratar de asustarlo. Algunos usarán letras en negrita y fuentes más grandes justo al principio del mensaje para causarle pánico.

    Sitio web falsificado

    El hipervínculo en el correo electrónico puede indicar que va a un sitio oficial de Apple, ya que dice Apple.com o "Verifique su cuenta aquí".

    Algunos usarán un botón en el que se puede hacer clic en lugar de un hipervínculo para que parezca más legítimo, pero una vez que pase el mouse sobre él, verá que la URL conduce a una página diferente o falsificada.

    Solicitar PII

    Si solicita su información de identificación personal (PII), como su número de seguro social o la información de su tarjeta de crédito, es una estafa. Los correos electrónicos sobre las actividades de su App Store, iTunes Store, iBooks Store o Apple Music nunca solicitarán que se envíe PII por correo electrónico.

    Tenga cuidado con los correos electrónicos de phishing que solicitan su tarjeta de crédito y código CVV, el apellido de soltera de su madre, el número completo de la tarjeta de crédito o el número de seguro social.

    Problemas de formato

    Por supuesto, un logotipo de Apple borroso es un claro indicio, al igual que el formato de correo electrónico extraño. Algunos de estos correos electrónicos fraudulentos de ID de Apple tendrán oraciones en una fuente grande al principio y luego letras más pequeñas que pueden estar en una fuente diferente en el cuerpo del correo electrónico.

    Algunos de estos tendrán espacios extraños entre oraciones y párrafos. Parte del texto estará alineado en el centro, lo que hace que el correo electrónico parezca poco profesional.

    Qué hacer si recibe un correo electrónico de phishing

    Nunca haga clic en enlaces en correos electrónicos .

    Si desea verificar su cuenta y la información de pago, puede hacerlo directamente en la Configuración de su iPhone, iPad o iPod. Para su Mac, puede ir a iTunes o App Store. También puede actualizar su contraseña e información de compra a través de estas rutas.

    Relacionado Cómo restablecer la contraseña de su ID de Apple: 6 formas simples

    Para verificar sus compras, para saber si su cuenta se ha utilizado para realizar transacciones no autorizadas, puede abrir Configuración. Luego haga clic en su nombre y luego en Medios y compras . Inicie sesión en su cuenta y luego haga clic en Historial de compras. Puede seleccionar los rangos de fechas para ver todas las compras realizadas en los últimos 90 días o antes.

    Para verificar su historial de compras en su computadora, abra iTunes y luego vaya a la barra de menú en la parte superior de la pantalla. Elija Cuenta, luego toque Ver mi cuenta. Luego, en Historial de compras, verá su compra más reciente. Si desea verificar todas las demás compras, haga clic en Ver todo en el lado derecho del Historial de compras.

    Si recibe un correo electrónico de phishing de estafadores que fingen ser de Apple, infórmelo y envíelo a [email protected].

    El correo electrónico "Tu ID de Apple ha sido bloqueado" es una estafa

    El hecho de que los dispositivos de Apple sean relativamente seguros no significa que los piratas informáticos dejen de intentar atacarte.

    Los estafadores utilizarán correos electrónicos de suplantación de identidad para engañarlo para que proporcione su ID de Apple y contraseña. Con estos, pueden ingresar a su cuenta y realizar compras no autorizadas usando su tarjeta de crédito o vender su información en la web oscura.

  • Lo que necesita saber sobre Swatting

    Imagina que abres la puerta para ver un enjambre de agentes SWAT fuertemente armados apuntándote con sus armas. No sabes lo que está pasando. No tienes idea de por qué están asaltando tu casa y abriendo puertas de patadas.

    Si esto le sucede a usted, se ha convertido en víctima de golpes. Esto significa que alguien hizo una llamada falsa al 911 para enviar autoridades a su casa. Muchas celebridades se han convertido en víctimas de esta “broma” insidiosa y, si bien puede parecer una broma para algunos, puede volverse extremadamente peligrosa, incluso mortal.

    ¿Qué es golpear?

    Golpear es un acto deliberado, insidioso y malicioso que implica realizar una llamada falsa a los servicios de emergencia. El objetivo es enviar a la policía o SWAT (de ahí el nombre) a una escena donde no exista ningún crimen o emergencia.

    La persona que llama a menudo fingirá ser una víctima, un espectador como un vecino o el mismo sospechoso. El informe falso a menudo se referirá a una situación de rehenes en curso, un allanamiento de morada, un tirador activo, un acto de terror, una amenaza de bomba o cualquier acto de violencia extrema.

    El propósito es obtener una respuesta significativa de las fuerzas del orden para asegurarse de que un enjambre de policías entre en la casa o lugar de trabajo de la víctima desprevenida. A veces se hace como un acto de represalia, otras veces se hace por "diversión", los matamoscas hacen esto para hacer que las fuerzas del orden enfrenten a la víctima a punta de pistola.

    Muchas celebridades, transmisores de videojuegos populares y otras personas famosas se han convertido en víctimas de golpes. Según un informe de la Oficina de Seguridad Nacional de EE. UU. , Algunos incidentes de aplastamiento se han dirigido incluso a escuelas, centros comerciales y hospitales.

    "El FBI ha visto un aumento en los actores extranjeros pagados para 'aplastar' las instalaciones estadounidenses, a menudo por un estudiante descontento o un empleado del objetivo". Incluso ha habido un aumento en los casos de golpes violentos contra agentes de policía, jueces y políticos.

    ¿Qué es Stream Swatting?

    En los últimos años, el swatting se ha vuelto popular entre los streamers de videojuegos. Algunos lo hacen por "diversión", como una forma de represalia contra un streamer rival o para distraer a otro streamer mientras juegan. También puede hacerlo un fan enojado o un espectador que piense que será divertido ver a su transmisor favorito siendo aplastado en vivo.

    Dado que los streamers tienen sus cámaras encendidas para compartir video y audio con sus espectadores mientras muestran la transmisión del juego, si son aplastados, toda la escena (la policía irrumpiendo dentro de la casa, realizando búsquedas) ocurrirá en vivo frente a la cámara.

    Golpear: una broma cruel

    Todo es diversión y juegos hasta que alguien se lastima. Swatting es un delito grave que puede causar daños a las víctimas y generar miles de dólares a las autoridades. ¿Imagínese apartar el tiempo de los oficiales de emergencias reales en otros lugares?

    Además, las autoridades tendrían que barricar calles, cerrar ciertas áreas, organizar expertos y equipos especiales de respuesta, y luego enviar fuerzas policiales al hogar o establecimientos. Es una pérdida de tiempo y recursos; por valor de miles de dólares.

    Y luego la gente se lastima.

    Cómo golpear hirió a Tyran Dobbs

    En 2015, el jugador estadounidense Tyran Dobbs sufrió graves daños en la cara después de que la policía le disparara con balas de goma. Al parecer, la policía estaba respondiendo a una llamada a la línea directa de terrorismo.

    El matador que se hizo pasar por Tyran Dobbs declaró que tenía una pistola y varias bolsas de explosivos. Amenazó con matar a los rehenes a menos que se entregaran 15.000 dólares en su dirección.

    En respuesta a la llamada, la policía irrumpió en la casa de Dobbs en Maryland y le disparó en la cara y el pecho. Le rompió los huesos de la cara y le causó hematomas en los pulmones de la víctima desprevenida.

    Cómo Swatting mató a Andrew Finch

    En 2017, este acto vil se volvió mortal.

    Un golpe que surgió de una discusión sobre un juego de Call of Duty causó la muerte de un tercero involuntario en Wichita.

    El equipo SWAT de la ciudad fue llamado a la casa de Andrew Finch después de que se presentó un informe sobre un hombre que había matado a su padre y tenía como rehenes a otros miembros de la familia. Esto llevó a la policía a dispararle por error a Finch en la puerta de su casa.

    La llamada fue del jugador Casey Viner, quien tuvo una discusión con un compañero de equipo que había matado a su personaje en el juego.

    Viner solicitó la ayuda de otra persona para aplastar al compañero de equipo. Resultó que el objetivo ya no vivía en esa dirección. En cambio, una nueva familia que incluía a Finch, que no sabía nada sobre la discusión en línea, era la que vivía en la casa.

    ¿Qué tecnología usan los matamoscas?

    El acto de llamar a SWAT a la casa de alguien se informó por primera vez en 2008 y en los últimos años se ha convertido en algo más siniestro. Recogió herramientas para hacer llamadas anónimas.

    Muchos de estos swatters utilizan doxxing, spoofing, ingeniería social y un sistema de retransmisión por teletipo (TTY).

    Doxxing busca y expone la información privada de las personas en línea. Estos pueden incluir cosas como números de teléfono y direcciones de casa. Algunos doxxers harán esto como una forma de represalia. Publicarán la información privada de alguien en línea y animarán a otros a dar un paso más. Estos pasos pueden incluir aplastar.

    Relacionado: Le han hecho Doxxing: ¿Qué es Doxxing y es ilegal?

    Otras veces, un matamoscas se encargará de buscar la dirección de un objetivo en bases de datos en línea. También pueden utilizar técnicas de ingeniería social para obtener la información personal de su víctima. Una vez que lo tengan, usarán la suplantación de identidad de llamadas para hacer que los despachadores u operadores piensen que la llamada proviene de otro lugar.

    Pueden hacer que parezca que la llamada proviene del interior de la casa del objetivo, en algún lugar cercano si pretenden ser un espectador, o en otro lugar para tratar de ocultar su identidad. Por otro lado, se puede usar un teletipo o TTY para ocultar aún más su identidad.

    Normalmente, las personas con problemas de audición o del habla utilizan un sistema TTY para que puedan utilizar un teléfono para comunicarse con otras personas. Un usuario puede escribir un mensaje en una máquina TTY, un operador luego llama a la otra parte y lee el mensaje escrito a la persona en el otro extremo de la línea. En el caso de los swatters, usan la máquina TTY para agregar otra máscara de anonimato cuando hacen una llamada al 911.

    ¿Cómo me protejo de los golpes violentos?

    El paso más importante que debe tomar es practicar una higiene de identidad adecuada. Asegúrese de no tener información personal publicada en ninguna de sus cuentas de redes sociales ni en ninguna página en línea.

    Tenga en cuenta las filtraciones de datos que pueden haber filtrado su información en línea. Los sitios como Have I Been Pwned pueden ayudarlo a verificar si sus cuentas han sido parte de alguna fuga de datos reciente y si su información ya se vende en la web oscura.

    Además, tenga cuidado con los correos electrónicos y los mensajes de phishing que están diseñados para recopilar su información.

    Usa una VPN

    Una VPN o red privada virtual permite una conexión mucho más segura, privada y cifrada entre su dispositivo y el sitio web al que está intentando acceder. Crea una capa adicional de privacidad al proteger su conexión y sus datos de los piratas informáticos incluso en redes no seguras.

    El uso de una VPN puede ayudarlo a ocultar su dirección IP y, por lo tanto, ocultar su ubicación. Por lo tanto, podría estar utilizando Internet desde algún lugar, pero parece que está en otro lugar. Con una VPN, puede cambiar su ubicación y configurarla en casi cualquier parte del mundo. Lo hace enviando su tráfico a través de un servidor en una ubicación diferente.

    Relacionado: ¿Qué es una VPN y por qué debería usar una?

    Golpear es un crimen

    Golpear es una preocupación seria que puede causar lesiones graves e incluso la muerte. No es una simple broma que la gente deba hacer por diversión, por capricho o como una forma de represalia. Se han perdido miles de dólares en recursos debido a los aplastamientos que también desvían la atención de las emergencias legítimas.

    Para protegerse de esto, debe practicar una higiene digital adecuada. Asegúrese de no compartir información personal en línea, especialmente la dirección de su casa.

  • ¿Llamadas molestas? He aquí cómo bloquear un número en teléfonos fijos

    ¿Llamadas molestas? He aquí cómo bloquear un número en teléfonos fijos

    Los vendedores telefónicos y las personas que llaman por correo no deseado pueden comunicarse con usted no solo en su teléfono inteligente, sino también en un teléfono fijo. Algunas personas pueden incluso recibir tantas llamadas silenciosas, llamadas automáticas o mensajes fraudulentos en el teléfono de su casa que eligen desconectar su servicio de línea fija por completo.

    Sin embargo, no es necesario tomar medidas tan extremas. Entonces, ¿cómo se bloquea un número de teléfono en un teléfono residencial fijo?

    Cómo bloquear llamadas no deseadas en un teléfono fijo

    Es casi imposible bloquear todas las llamadas no deseadas en el teléfono de su casa. Pero, afortunadamente, existen algunas soluciones tecnológicas que pueden ayudarlo a minimizar la posibilidad de recibir este tipo de llamadas. Y aunque no obtendrá el mismo resultado que obtiene al bloquear llamadas molestas en teléfonos inteligentes iOS o Android , vale la pena intentarlo.

    Ya sea que tenga un teléfono residencial que use Internet (VoIP) o un teléfono fijo tradicional, existen acciones que puede tomar para detener las llamadas no deseadas.

    1. Comuníquese con su proveedor de servicios de telefonía fija

    La mayoría de los principales proveedores de telefonía residencial pueden ayudarlo en la batalla contra las llamadas molestas. Por lo general, ofrecen un servicio gratuito o de pago para ayudar a solucionar este problema. Las soluciones que tienen para sus clientes difieren entre cada proveedor.

    Por ejemplo, si vive en el Reino Unido y utiliza los servicios de telefonía fija de BT, debería probar la función de protección de llamadas. Es de uso gratuito para todos los clientes de BT. Lo protegerá de los spammers al enviar automáticamente sus llamadas directamente al correo de voz.

    La empresa tiene su propia base de datos de llamadas molestas; por lo tanto, cuando alguien lo llame desde un número desconocido, lo ejecutará a través de esa lista de personas que llaman para verificar si debe enviarse al correo de voz no deseado.

    Relacionado: Suplantación de vecinos: ¿Recibir llamadas de números de teléfono fraudulentos similares al suyo?

    2. Obtenga un dispositivo de bloqueo de llamadas

    Si tiene una línea telefónica de cobre, esta es la herramienta que debe utilizar para bloquear llamadas automáticas, llamadas no deseadas o cualquier otro tipo de llamadas molestas. Hay muchos dispositivos de bloqueo de llamadas diferentes en el mercado. Por lo general, vienen precargados con números de teléfono no deseados.

    Aquí está el problema: los estafadores tienden a cambiar sus números de teléfono con frecuencia, lo que significa que existe una alta posibilidad de que los números de estafa más nuevos no estén en la lista de su dispositivo.

    Sin embargo, también hay algunos dispositivos de bloqueo de llamadas que le permiten ingresar manualmente un número de teléfono que desea bloquear. Pero dado que a los estafadores les gusta falsificar números de teléfono legítimos, por ejemplo, números de teléfono bancarios o soporte técnico, debe tener cuidado al bloquearlos.

    3. Bloquear manualmente números no deseados en su teléfono residencial

    Muchos teléfonos residenciales modernos tienen tecnología de bloqueo de llamadas incorporada. Puede usarse para bloquear números de teléfono específicos. Por lo tanto, podrá bloquear una llamada de spam solo después de que se haya realizado la llamada, lo que lo deja bastante limitado en sus opciones.

    También hay algunos modelos de teléfonos fijos que vienen con funciones más sofisticadas para prevenir llamadas molestas.

    Por ejemplo, puede tener la posibilidad de bloquear números de teléfono de un rango específico, por ejemplo, todos los números que tienen el código de área 473. O podrá bloquear diferentes tipos de números de teléfono, como todos los internacionales.

    Y si el teléfono de su casa bloqueó una llamada desconocida, que en realidad era solo un amigo que llamaba desde un teléfono prestado, el mensaje se transferirá al contestador automático. Así que la gente real aún podrá comunicarse contigo.

    Relacionado: ¿Qué es la suplantación de identidad de correo electrónico? Cómo los estafadores falsifican correos electrónicos

    Otras formas de evitar las molestas llamadas telefónicas

    Existen otros métodos que puede intentar para dejar de recibir llamadas telefónicas molestas en el teléfono de su casa. Pero no funcionarán para todo tipo de llamadas y son algo más complejas que las mencionadas anteriormente.

    Esto es lo que puedes probar:

    • Configure un sistema de respuesta de voz interactivo. Esto será efectivo solo con teléfonos residenciales VoIP y precisamente para llamadas automáticas. Aunque es una forma infalible de detener las llamadas automáticas en su dispositivo, le llevará hasta dos horas configurarlo, y el proceso para hacerlo es bastante complejo.
    • Utilice un servicio de terceros. Un buen ejemplo de tal servicio es Nomorobo . Su objetivo es reducir las llamadas automáticas y las llamadas de telemercadeo a su teléfono fijo. Pero este servicio solo funciona con operadores de VoIP, por lo que si tiene una línea telefónica basada en cobre, no es una opción en su caso.

    Cómo informar llamadas no deseadas

    Puede ayudar a rastrear a los estafadores informándolos a las agencias adecuadas.

    Liberan los números de teléfono informados al público y, por lo tanto, ayudan a los proveedores de servicios con sus soluciones de bloqueo de llamadas.

    Aquí es donde debe informar las llamadas molestas según el país en el que se encuentre:

    • Estados Unidos: Comisión Federal de Comercio . Debe informar a esta agencia gubernamental cada vez que reciba una llamada automática o una llamada no deseada. Además, si a menudo recibe molestas llamadas de telemercadeo, puede agregar su número de teléfono al Registro Nacional No Llame para dejar de recibir llamadas de ventas de compañías legítimas.
    • Canadá: Centro Canadiense de Lucha contra el Fraude . Si recibe una llamada sospechosa que podría ser parte de algún plan de fraude, debe informarlo a esta agencia. También puede agregar su número de teléfono fijo a la DNCL nacional para dejar de recibir llamadas no solicitadas de los vendedores telefónicos.
    • Reino Unido: Centro Nacional de Denuncias de Fraude y Ciberdelincuencia . Esta agencia también se conoce como Action Fraud. Si recibe una llamada sospechosa y cree que podría tratarse de una estafa, debe informarlo a esta agencia.

    Proteja su teléfono residencial de los estafadores

    Aunque es prácticamente imposible bloquear por completo a todas las personas que llaman spam en su teléfono fijo, aún puede tomar ciertas acciones para minimizar la cantidad de llamadas no deseadas: solicite una solución a su proveedor de servicios, obtenga un dispositivo de bloqueo de llamadas o bloquee manualmente cualquier llamadas.

    Recuerde siempre tener cuidado con las personas con las que habla por teléfono y no dé información personal a extraños. Hay varias estafas telefónicas que pueden ser difíciles de determinar si es un estafador que lo llama o no, como la estafa de llamadas telefónicas de ISP falsas o la estafa de soporte técnico de Windows .

  • Suplantación de vecinos: ¿Recibir llamadas de números de teléfono fraudulentos similares al suyo?

    Suplantación de vecinos: ¿Recibir llamadas de números de teléfono fraudulentos similares al suyo?

    ¿Recibe llamadas de números de teléfono que imitan el suyo? Lo más probable es que sea un estafador que utiliza el método de suplantación de identidad de vecinos para atraerlo a un plan malicioso o para obtener su información personal.

    Entonces, ¿qué es exactamente la falsificación de vecinos? ¿Cómo suenan los estafadores desde números similares al suyo? ¿Y puedes hacer algo para detenerlo?

    ¿Qué es la suplantación de identidad de vecinos?

    Los estafadores utilizan varias formas falsas para engañar a las personas para que contesten sus llamadas. La suplantación de NPA-NXX, también conocida como suplantación de vecinos, es uno de esos métodos.

    La idea principal detrás de esta forma de suplantación de identidad es realizar llamadas no solicitadas desde números de teléfono que son similares al número de la persona a la que están tratando de comunicarse. Por lo general, dichos números de teléfono tendrán su código de área e imitarán su propio número de teléfono.

    ¿Contestarás una llamada de un número de teléfono desconocido? Tal vez no. Pero, ¿y si es un número con su código de área? En tal caso, la gente rara vez pensará que es una persona que llama spam tratando de comunicarse con ellos, por lo que probablemente contestarán.

    Entonces, los estafadores y los vendedores por teléfono obtienen exactamente lo que quieren: su tiempo y atención.

    ¿Es peligrosa la suplantación de identidad de vecinos?

    Quizás te preguntes, ¿cuál es el daño? ¿Son peligrosas las personas que llaman falsas?

    Depende del tipo de llamador de spam con el que esté tratando.

    Si se trata de una persona que tiene como objetivo obtener su información personal, entonces puede meterse en muchos problemas al contestar dicha llamada. Pero si se trata de una llamada automática o simplemente de un vendedor telefónico que intenta comunicarse con usted, simplemente se enojará.

    ¿Cómo puede alguien llamar desde un número de teléfono similar al mío?

    Las personas que llaman por correo no deseado, los vendedores por teléfono o cualquier otra parte persistente aplican diferentes enfoques para asegurarse de que la persona a la que llaman crea que es un número de teléfono legítimo y conteste su teléfono.

    Primero, los estafadores recopilan números de teléfono utilizables. Por ejemplo, pueden obtener su número de teléfono después de completar un formulario de registro en línea, registrarse en un sitio, etc. Luego, usan software de terceros para generar un número de teléfono similar al suyo y lo usan para llamarlo.

    ¿Por qué los estafadores utilizan el enfoque de suplantación de vecinos?

    Los estafadores prefieren el método de suplantación de identidad de vecinos, ya que las posibilidades de que se comuniquen contigo son mayores cuando ves que un número de teléfono desconocido con tu propio código de área te llama en lugar de uno sospechoso de otra parte.

    ¿Por qué alguien se tomaría tantas molestias? Esto es lo que las personas que llaman estafadores que usan el método de suplantación de vecinos pueden querer de usted:

    1. Robar dinero. Esta es la razón más obvia por la que los estafadores pueden contactarlo. Se hacen pasar por bancos e intentan obtener los datos de su cuenta bancaria o tarjeta de crédito.
    2. Para exigir pagos inmediatos. El estafador puede hacerse pasar por agentes federales para amenazarlo con una demanda a menos que realice un pago urgente.
    3. Para pedir una donación. Es posible que reciba una llamada pidiéndole que haga una donación caritativa. Este tipo de estafa es muy popular durante las vacaciones.
    4. Para acceder a su computadora. El estafador dirá que es de una empresa de informática y que notó que su dispositivo tiene un problema complejo que debe resolverse de inmediato. Te dirán que, si les das acceso, pueden resolver ese problema de forma gratuita. Dado que nuestros dispositivos almacenan mucha información importante, al otorgar acceso a ella, un estafador puede robarla o incluso bloquear todo el sistema instalando ransomware.

    Relacionado: Señales reveladoras de que está hablando por teléfono con un estafador

    Cómo protegerse de las llamadas falsas de vecinos

    Es casi imposible protegerse completamente de recibir estas llamadas.

    Sin embargo, hay algunas acciones que pueden minimizar la posibilidad de que suceda algo como esto.

    1. Agregue su número de teléfono al Registro Nacional No Llame. Esta es una lista administrada por la agencia de protección al consumidor de la nación y evitará que reciba llamadas de vendedores telefónicos. Sin embargo, esto no lo protegerá de los estafadores, ya que no siguen exactamente la ley.
    2. No conteste llamadas de números que no estén en su lista de contactos. Si una persona realmente te llama con información importante, es probable que te deje un mensaje de voz.
    3. Comuníquese con su proveedor de telefonía para obtener más opciones. La mayoría de los proveedores ofrecen servicios adicionales que pueden proteger su número de llamadas fraudulentas.

    También hay otras formas de proteger su teléfono de estafadores, dependiendo del teléfono que esté usando: iPhone, Android o un teléfono residencial. Por ejemplo, si tiene un iPhone, puede habilitar la función Silenciar llamadas desconocidas para bloquear todas las llamadas desconocidas y redirigirlas directamente al correo de voz.

    Qué hacer si respondió una llamada falsa de un vecino

    Cuando tenga motivos para pensar que un estafador está tratando de ponerse en contacto con usted, no conteste la llamada. Pero si lo hizo, se les notificará que su número de teléfono está activo y probablemente lo volverán a marcar.

    Si ese barco ha zarpado y usted respondió a esa llamada, puede asegurarse de no empeorar las cosas:

    1. Cuelgue inmediatamente. Cuando en lugar de la voz de su amigo, o alguien familiar para usted, escuche la voz de un extraño, finalice la llamada. Y si en realidad es alguien con un mensaje importante llamándote, volverán a marcar y te dejarán un mensaje de voz. Además, tratar de ahuyentar al estafador no tiene sentido.
    2. Nunca dé ningún dato personal ni siga las instrucciones de la persona que llama. Hacer clic en un enlace que le envían después de terminar la llamada o incluso decir "sí" puede causar muchos problemas.
    3. Vuelva a verificar si la llamada es legítima. Si el estafador dice que está llamando desde su banco o cualquier otra organización, simplemente cuelgue y llame a esa compañía usted mismo usando un teléfono diferente (en caso de que el estafador haya dejado la línea abierta).

    Recuerde: los estafadores pueden parecer muy profesionales y convincentes, pero debe permanecer escéptico en todo momento.

    Relacionado: Excelentes aplicaciones para bloquear spammers y llamadas automáticas

    Tenga cuidado con las llamadas entrantes de números de teléfono desconocidos

    La estafa telefónica es un problema real en estos días, y la suplantación de vecinos hace que sea más difícil diferenciar una llamada confiable de una estafa.

    No todos los números de teléfono desconocidos que lo llaman provienen de un estafador. Pero aún así, incluso cuando reciba una llamada entrante desde su área, debe tener mucho cuidado y pensar dos veces si debe levantar el teléfono o enviar la llamada al correo de voz.