<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cibercriminales &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/cibercriminales/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Wed, 07 Jan 2026 22:17:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>cibercriminales &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El perjudicial engaño de compartir pantalla en WhatsApp: cómo funciona y se evita</title>
		<link>https://purovinotinto.com/el-perjudicial-engano-de-compartir-pantalla-en-whatsapp-como-funciona-y-se-evita/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 12:20:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Acceso a códigos y datos personales]]></category>
		<category><![CDATA[AnyDesk]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[compartir pantalla]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latam]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Robo de cuentas y dinero]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[servicios de mensajería]]></category>
		<category><![CDATA[sucesos]]></category>
		<category><![CDATA[TeamViewer]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=49312</guid>

					<description><![CDATA[ESET Latinoamérica analiza el paso a paso de este nuevo método de estafa que busca obtener dinero y acceso a las cuentas y servicios de sus víctimas]]></description>
										<content:encoded><![CDATA[
<p>Las estafas en los <strong>servicios de mensajería</strong> como <strong>WhatsApp</strong> son cada vez más comunes. Al punto que, en agosto de 2025, Meta confirmó la eliminación de&nbsp;<a href="https://about.fb.com/news/2025/08/new-whatsapp-tools-tips-beat-messaging-scams/" target="_blank" rel="noreferrer noopener">más de 6,8 millones de cuentas de WhatsApp</a>&nbsp;vinculadas a centros de engaño criminal. En este último tiempo, se destacó en WhatsApp un engaño que busca que la víctima comparta su pantalla, para luego obtener datos personales, accesos a cuentas y servicios de su dispositivo, y hasta dinero. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, analiza <strong>cómo funciona este nuevo método de estafa</strong>, cómo logra que las personas compartan sus pantallas, cuáles son las consecuencias de ser víctima, ejemplos reales y de qué manera es posible protegerse.</p>



<p>El engaño tiene como objetivo que la persona comparta su pantalla, y utiliza para esto <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=estafas-y-engaos&amp;utm_term=es" target="_blank" rel="noreferrer noopener">la técnica de <strong>Ingeniería Social</strong></a>. A través de ella busca crear confianza o generar sentido de urgencia, explotando ya sea el miedo o la curiosidad de la víctima, para luego llevar a cabo la estafa. En este caso, se combinan tres elementos clave: una videollamada (que puede generar confianza), más el sentido de urgencia (que puede crear miedo) y el hecho de compartir pantalla (que da <strong>acceso total del dispositivo al cibercriminal</strong>).</p>



<h3 class="wp-block-heading"><em>Los 5 pasos en los que se despliega la estafa</em></h3>



<ul class="wp-block-list">
<li><strong>Llamado: </strong>El primer contacto suele ser a través de una videollamada de WhatsApp de un número desconocido. Allí, el estafador se hace pasar por un representante de un banco, empresa de servicios, un miembro del equipo de soporte técnico de WhatsApp/Meta, o hasta un familiar/amigo que se encuentra en problemas. Se valen de números de teléfonos falsificados, con el objetivo que parezcan locales u oficiales; y la pantalla del interlocutor durante la videollamada suele verse negra o muy borrosa.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Planteo de problema urgente:</strong> Para generar el sentido de urgencia en la víctima, el estafador usa diversos señuelos, como un cargo no autorizado en la tarjeta, una sesión abierta en otro dispositivo, ganar un premio que necesita una verificación, o hasta el bloqueo inminente de una cuenta.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Pedido de compartir pantalla: </strong>Para resolver el supuesto problema, durante la videollamada el estafador pide activar la función de compartir pantalla. Es posible que también guíen a la víctima para que se instale una app como <strong>AnyDesk</strong> o <strong>TeamViewer</strong>. La excusa que suelen utilizar es que necesitan esa herramienta para verificar el problema y dar soporte de manera remota. Una vez que la víctima comparte pantalla, el estafador fuerza el envío del código de seguridad de WhatsApp. El SMS llega y aparece en la parte superior de la pantalla, quedando visible para <strong>el estafador</strong>, que así <strong>puede tomar posesión de la cuenta</strong>.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Acceso a códigos y datos personales</strong>: Una vez que la víctima comparte la pantalla, el estafador puede ver todo lo que sucede en tiempo real y por eso suelen solicitarle a la víctima que abra la aplicación bancaria. Existen casos avanzados en los cuales instalan malware del tipo keyloggers para poder robar más datos después.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Robo de cuentas y dinero: </strong>Una vez obtenida la información sensible, la usan para transferir dinero, vaciar cuentas o hasta tomar control del WhatsApp y/o&nbsp;<a href="https://www.abc.es/tecnologia/alerta-sobre-nueva-estafa-whatsapp-roban-cuenta-20250708132509-nt.html" target="_blank" rel="noreferrer noopener">pedir dinero a los contactos</a>&nbsp;en nombre de la víctima. <strong>El daño puede suponer la pérdida de mucho dinero</strong>, como veremos a continuación.</li>
</ul>



<p><em><strong>“</strong>Este método para robar cuentas de WhatsApp y otra información sensible no solo que es novedoso, sino que además registró actividad en diversas partes del mundo. En julio del pasado año, el Instituto Nacional de Ciberseguridad de España (INCIBE) compartió&nbsp;</em><a href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad/casos-reales/nuevo-metodo-para-robar-cuentas-de-whatsapp-traves-de-videollamada" target="_blank" rel="noreferrer noopener"><em>un comunicado</em></a><em>&nbsp;para alertar a los ciudadanos. Más allá de las advertencias por parte de diferentes autoridades sobre la circulación de esta estafa, se registraron diversas víctimas a nivel mundial, y es por eso que es esencial la concientización, ya que mientras más al tanto se esté sobre los riesgos, mayor prevención se podrá tomar</em><strong><em>”</em></strong>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del<strong> Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>En&nbsp;<a href="https://www.reddit.com/r/golpe/comments/1iib6qa/golpe_do_wpp_do_espelhamento_de_tela_minha_m%C3%A3e/?tl=en" target="_blank" rel="noreferrer noopener">Reddit</a>, un usuario de Brasil compartió cómo su madre fue estafada, perdiendo 3.000 reales. El señuelo fue la llamada de una «amiga» aduciendo que había realizado una compra en OLX y necesitaba que alguien confirmara esa transacción. Vale aclarar en este punto que <strong>su amiga había sido hackeada previamente y el actor malicioso suplantó su identidad</strong>.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2026/01/Imagen-referencial-Para-acompanar-texto-1024x596.jpg" alt="Imagen referencial Para acompanar texto" class="wp-image-347798" title="El perjudicial engaño de compartir pantalla en WhatsApp: cómo funciona y se evita 1"><figcaption class="wp-element-caption">Reporte de estafa por compartir pantalla en Brasil. Fuente:<a href="https://www.reddit.com/r/golpe/comments/1iib6qa/golpe_do_wpp_do_espelhamento_de_tela_minha_m%C3%A3e/?tl=en" target="_blank" rel="noreferrer noopener"> Reddit</a> (ESET Latinoamérica analiza el paso a paso de este nuevo método de estafa que busca obtener dinero y acceso a las cuentas y servicios de sus víctimas)</figcaption></figure>



<p>Dicho caso se derivó de una videollamada, en la que el estafador -utilizando técnicas de ingeniería social-, convenció a la víctima de compartir pantalla y abrir su homebanking. El resultado fue el vaciamiento de cuenta del banco de la víctima, además de la vulneración de sus cuentas de WhatsApp y Gmail.</p>



<p>En <strong>Hong Kong</strong>, la pérdida monetaria fue mayor: una víctima perdió&nbsp;<a href="https://www.thestandard.com.hk/hong-kong-news/article/308587/Victim-loses-55m-in-WhatsApp-banking-scam-police-issue-urgent-warning" target="_blank" rel="noreferrer noopener">5,5 millones de dólares</a>. La excusa del ciberatacante fue brindar soporte para dar de baja un servicio de telecomunicaciones, que tal como sucede en esta estafa, hizo que la persona compartiera su pantalla. Al abrir la cuenta bancaria, el estafador convenció a la víctima de que compartiera contraseñas y código de verificación, para luego robarle sus fondos.</p>



<h4 class="wp-block-heading"><em>A continuación algunas buenas prácticas, para reducir el riesgo de ser víctima de esta estafa u otra, que involucre técnicas de Ingeniería Social</em></h4>



<ul class="wp-block-list">
<li><strong>No compartir pantalla</strong>: esta estafa deja al descubierto lo peligroso que puede ser compartir pantalla, más si no hay seguridad de con quién se está hablando.</li>



<li><strong>No facilitar códigos de verificación</strong>: dado que esta medida de seguridad es personal e intransferible, lo correcto es no compartirlos con nadie. Y menos a través de una llamada o mensaje.</li>



<li><strong>No brindar información personal o sensible</strong>: por más excusas o argumentos que brinde el interlocutor, no se debe dar información personal o confidencial a través de una llamada. Es importante recordar que las empresas u organismos gubernamentales no piden este tipo de detalles por esas vías de contacto.</li>



<li><strong>Chequear la información</strong>: en caso de recibir un llamado en el que se aduce que un familiar o conocido está en problemas, verificar esta información con la persona en cuestión. Si el contacto es por parte de una empresa u organización, chequearlo a través de sus canales oficiales.</li>



<li><strong>Habilitar el doble factor de autenticación</strong>: esta&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">medida de seguridad adicional</a>&nbsp;es clave, ya que en caso de que un cibercriminal haya obtenido nuestras credenciales, necesitará este segundo factor para acceder, lo cual dificultará concretamente su intento de vulnerar la cuenta.</li>
</ul>



<p><em><strong>“</strong>Esta estafa es una muestra clara de cómo la ingeniería social es una de las amenazas más peligrosas dentro del mundo de la ciberseguridad. No depende de fallos técnicos, sino que basta con generar una acción impulsiva en la víctima para que el engaño funcione. Por ello, además de invertir en </em><a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener"><em>soluciones de protección</em></a><em>, es clave estar informado, saber reconocer señales de alerta, desconfiar de solicitudes inusuales y adoptar hábitos seguros<strong>&#8221; </strong>, </em>agrega Gutiérrez Amaya de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat</p>



<p><em>Visita nuestro canal de noticias en </em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em> e </em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminales suplantaron banco argentino en redes sociales y tomaron control de celulares de sus víctimas</title>
		<link>https://purovinotinto.com/cibercriminales-suplantaron-banco-argentino-en-redes-sociales-y-tomaron-control-de-celulares-de-sus-victimas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 15 Nov 2025 12:30:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[aplicación Supremo]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[banco argentino]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos y recomendaciones]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[Mercado Libre]]></category>
		<category><![CDATA[Netflix]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[roban dinero e información personal]]></category>
		<category><![CDATA[Starlink]]></category>
		<category><![CDATA[toman control]]></category>
		<category><![CDATA[YPF]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=47714</guid>

					<description><![CDATA[ESET informó sobre este modo de ataque en el que, mediante ingeniería social, se indujo a la instalación de una app para acceder a datos y fondos]]></description>
										<content:encoded><![CDATA[
<p>El equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, identificó y analizó una nueva campaña maliciosa que suplantó a una reconocida <strong>institución bancaria de la Argentina</strong> con el objetivo de robar dinero e información personal de sus víctimas.</p>



<p>El engaño comenzaba con un primer contacto mediante una página de <em>Facebook</em>, actualmente dada de baja, que utilizaba imágenes haciendo referencia al banco y prometía descuentos en varios servicios para adultos mayores. Para reclamarlos, supuestamente, la víctima debería comunicarse con un número telefónico mediante una llamada de <em>WhatsApp</em>.</p>



<p>Esta campaña fraudulenta, explica el equipo de ESET, se apoyó fuertemente en técnicas de ingeniería social, que consisten en manipular psicológicamente a las víctimas para que realicen acciones que comprometan su seguridad. En este caso, el atacante buscó convencer a la víctima de su legitimidad como empleado bancario e incitó, tentó, al usuario con un <strong>supuesto descuento en servicios, si descargaba una aplicación</strong>.</p>


<div class="wp-block-image size-full wp-image-344999">
<figure class="aligncenter"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2025/11/Imagen-referencial-2-e1763149586507.jpg" alt="Imagen referencial 2 e1763149586507" class="wp-image-344999" title="Cibercriminales suplantaron banco argentino en redes sociales y tomaron control de celulares de sus víctimas 2"><figcaption class="wp-element-caption">Mensajes intercambiados con el atacante luego de la llamada</figcaption></figure>
</div>


<p>Una vez terminada la llamada, el atacante le enviaba a la víctima el enlace para la descarga de la primera aplicación, mediante la tienda oficial de Android. Luego de enviar el enlace para la instalación de la aplicación y el código de confirmación, la víctima se conecta remotamente con el atacante, quien con esto puede ver la pantalla, interactuar con las aplicaciones, transferir archivos y realizar acciones en nombre de esa persona.</p>



<p>Esta aplicación, llamada <em>Supremo</em>, la cual es legítima, permite la administración y control de dispositivos móviles de forma remota. Estas funcionalidades generalmente están relacionadas con dar soporte o gestionar un equipo propio a distancia, <strong>pero también pueden ser utilizadas con fines maliciosos por cibercriminales para realizar acciones en los equipos de sus víctimas</strong>.</p>



<h3 class="wp-block-heading"><em>Numerosos usuarios en Argentina reportan haber sido estafados con variadas excusas</em></h3>



<p><em>“Si bien inducir a las víctimas a instalar una aplicación de control remoto no es una técnica nueva, sí es importante destacar que resulta novedoso en el contexto de las estafas bancarias y suplantaciones de identidad; y que posiblemente responda a las campañas de concientización que están haciendo sobre no compartir información sensible: Si el atacante no puede hacer que sus víctimas les entreguen las credenciales, la ´innovación´ es controlar el dispositivo donde tiene la aplicación del banco”</em>, comenta <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>En la página de la aplicación en <em>Google Play</em> se pueden leer numerosos mensajes y notas de <strong>usuarios en Argentina</strong> que <strong>reportan haber sido estafados con variadas excusas, desde al menos mayo de 2024</strong>. Entre las <strong>empresas cuya identidad ha sido suplantada por campañas que instan a sus víctimas a instalar <em>Supremo</em></strong>, ESET identificó a <strong>Netflix</strong>, <strong>Starlink</strong>, <strong>Mercado Libre</strong>, y <strong>YPF</strong>. Además, en algunos casos <strong>las víctimas alegan que han sufrido el robo de dinero o tomas de préstamos bancarios mediante el control de sus celulares por parte de los estafadores</strong>.</p>


<div class="wp-block-image wp-image-345001 size-large">
<figure class="aligncenter"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2025/11/Imagen-referencial-3-1024x734.jpg" alt="Imagen referencial 3" class="wp-image-345001" title="Cibercriminales suplantaron banco argentino en redes sociales y tomaron control de celulares de sus víctimas 3"><figcaption class="wp-element-caption">Algunas de las reseñas dando cuenta de varias campañas en el año</figcaption></figure>
</div>


<p><strong>Para evitar caer en este tipo de estafas, desde ESET comparten unos consejos nada complicados que nos evitarán preocupaciones y dolores de cabeza:</strong></p>



<ul class="wp-block-list">
<li><strong>Desconfiar de cualquier anuncio o perfil de redes sociales no verificado</strong> que mencione ser de una entidad bancaria, ecommerce, gobierno, o cualquier otra entidad de autoridad o marca reconocida. Comunicarse exclusivamente, únicamente, por canales autorizados y verificados.</li>



<li><strong>Evitar clics o mensajes y respuestas desesperadas al ver regalos, grandes descuentos o promociones</strong>. Los atacantes utilizan estas excusas para generar en sus víctimas una gran emoción, así como cuando alertan de un problema en alguna cuenta.</li>



<li><strong>No descargar archivos o aplicaciones por orden y sugerencia de desconocidos</strong>, ni aquellas que no estén verificadas como pertenecientes a bancos o marcas en las que queramos operar.</li>



<li><strong>Contar con un </strong><a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener"><strong>software antivirus</strong></a><strong> instalado y actualizado en el dispositivo </strong>móvil para evitar infecciones.</li>



<li><strong>Mantener actualizados los dispositivos</strong> y aplicaciones.</li>



<li><strong>Modificar las contraseñas afectadas</strong> y monitorear cualquier movimiento sospechoso de las cuentas, en caso de sufrir alguna intrusión o infección.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em> e </em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em> puedes conocer diariamente nuestros contenidos</em></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PDFs maliciosos encubren y facilitan ataques: Cómo reconocerlos y protegernos</title>
		<link>https://purovinotinto.com/pdfs-maliciosos-encubren-y-facilitan-ataques-como-reconocerlos-y-protegernos/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Mon, 25 Aug 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cómo reconocerlos y protegernos]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[empresa líder]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[PDFs maliciosos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=45205</guid>

					<description><![CDATA[Un PDF puede parecer inofensivo, pero detrás existe la posibilidad de que esconda código o scripts maliciosos y descargue malware]]></description>
										<content:encoded><![CDATA[
<p>Los <strong>PDF</strong> son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran <strong>herramienta para el engaño</strong>, y por eso es fundamental <strong>estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad</strong>.</p>



<p>Un <em>PDF malicioso</em> puede instalar o descargar malware, robar información privada o sensible, e incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de <em>phishing</em> que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último <a href="https://www.welivesecurity.com/es/informes/eset-threat-report-amenazas-h1-primer-semestre-2025/" target="_blank" rel="noreferrer noopener">Threat Report&nbsp;de ESET</a>, <strong>los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas</strong>, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.</p>



<p><em>“Los atacantes se esfuerzan por evitar ser detectados por los usuarios y simulan ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, </em>comenta <strong>Fabiana Ramirez Cuenca</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Entre los ejemplos más comunes de las distintas formas en que pretenden camuflar o disfrazar los PDF maliciosos, se encuentran:</p>



<ul class="wp-block-list">
<li><strong>Facturas de compra</strong> o de <strong>deudas</strong>, con nombres como “factura.pdf”</li>



<li><strong>Currículums laborales</strong>, principalmente en ataques dirigidos a empresas</li>



<li><strong>Resultados</strong> de estudios <strong>médicos</strong></li>



<li><strong>Documentos</strong> vinculados a <strong>entidades financieras, bancarias</strong> o <strong>gubernamentales</strong></li>
</ul>



<p>Uno de los métodos más frecuentes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como <em>Adobe Reader</em>, <em>Foxit</em>, entre otros.</p>



<p>Una campaña de phishing documentada por ESET utilizó&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/correos-falsos-suplantan-afip-troyano-bancario-grandoreiro/" target="_blank" rel="noreferrer noopener">archivos PDF para distribuir el troyano bancario Grandoreiro</a>. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.</p>


<div class="wp-block-image size-full wp-image-340380">
<figure class="aligncenter"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-1-para-acompanar-texto.jpg" alt="Imagen 1 para acompanar" class="wp-image-340380" title="PDFs maliciosos encubren y facilitan ataques: Cómo reconocerlos y protegernos 4"><figcaption class="wp-element-caption">Mail de phishing suplantando a agencia del gobierno argentino, con link malicioso que lleva a descarga de archivo PDF falso</figcaption></figure>
</div>


<p>En un primer momento, la apariencia del documento no genera desconfianza y se presenta simulando ser un archivo PDF real.</p>


<div class="wp-block-image size-full wp-image-340382">
<figure class="aligncenter"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-2-para-acompanar-texto.jpg" alt="Imagen 2 para acompanar" class="wp-image-340382" title="PDFs maliciosos encubren y facilitan ataques: Cómo reconocerlos y protegernos 5"><figcaption class="wp-element-caption">Link de descarga del PDF malicioso</figcaption></figure>
</div>


<h3 class="wp-block-heading"><em>Señales que alertan</em></h3>



<p>Existen ciertas señales que podrían indicar que se ha recibido un PDF malicioso. Para identificarlo, desde ESET recomiendan tener en cuenta algunas de las siguientes características:</p>



<ul class="wp-block-list">
<li><strong>Viene comprimido en un ZIP o RAR</strong>: Para evitar que los sistemas o antivirus los detecten, suelen ser comprimidos para evadir filtros de correos electrónicos e incluso ocultar otras extensiones sospechosas.</li>



<li><strong>Tienen nombres engañosos o genéricos</strong>, como documento.pdf.exe o factura.pdf: Al estar las campañas usualmente dirigidas a muchos usuarios, se tiende a colocar nombres genéricos o aprovechar la extensión .pdf para confundir y enviar un .exe, que incluso puede estar oculto.</li>



<li><strong>El remitente no coincide con lo que dice el archivo</strong>: Por ejemplo, si un mail dice ser de una entidad o persona conocida, pero el remitente no es identificable. Un dominio extraño es una clara señal de alerta.</li>



<li><strong>No tiene sentido recibirlo</strong>: Pregúntate si esperabas ese archivo, si conoces al remitente o si tiene lógica que te lo envíe.</li>
</ul>



<p>Ante la sospecha de haber recibido un PDF malicioso, ESET comparte algunas recomendaciones para analizar el archivo y determinar su naturaleza:</p>



<ul class="wp-block-list">
<li><strong>Analizarlo en VirusTotal</strong>: En este sitio se puede&nbsp;<a href="https://www.virustotal.com/" target="_blank" rel="noreferrer noopener">cargar el documento sospechoso</a>&nbsp;y analizarlo con múltiples antivirus.</li>



<li><strong>Activar la vista de extensiones en el explorador de archivos del sistema operativo</strong>, para ver la extensión real de los archivos y detectar intentos de engaño.</li>



<li><strong>Chequear el tamaño y nombre del archivo antes de abrirlo</strong>.</li>



<li><strong>Evitar abrir archivos comprimidos sospechosos</strong>.</li>



<li><strong>Usar siempre visores de PDF actualizados a las últimas versiones</strong>, para evitar explotación de vulnerabilidades conocidas.</li>



<li><strong>Usar siempre soluciones de seguridad</strong>, como <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">antivirus y antimalware</a>, para poder detectar amenazas.</li>
</ul>



<h4 class="wp-block-heading"><em>¿Qué se debe hacer si ya fue abierto el PDF?</em></h4>



<p>En el caso de haber abierto un PDF malicioso, existen varias medidas que se pueden tomar:</p>



<ul class="wp-block-list">
<li><strong>Desconectarse de internet</strong>: Esto podría evitar que se complete la cadena de infección y que ingrese un malware, o evitar que el dispositivo infectado se conecte con el servidor de los criminales (C2). También evita que se exfiltre información o se descarguen herramientas adicionales, así como que la infección se propague a otros dispositivos conectados a la misma red.</li>



<li><strong>Escanear el equipo con antimalware</strong>: Si el PDF contenía o descargó malware, el escaneo podría detectarlo.</li>



<li><strong>Revisar los procesos activos del sistema</strong>: Esto permitirá identificar la presencia de procesos sospechosos o que no deberían estar abiertos. También permite ver si hay un consumo anormal de CPU, red o memoria.</li>



<li><strong>Cambiar las contraseñas</strong>: Dada la posibilidad de infección, es recomendable cambiar las contraseñas de mail, redes, cuentas financieras, etc., para evitar que los criminales puedan utilizar aquellas que logren filtrar.</li>



<li><strong>Contactar con profesionales</strong>: Ante la duda, y si no se tiene suficiente conocimiento, siempre es recomendable acudir a especialistas que puedan identificar intrusiones.</li>
</ul>



<p><em><strong>“</strong>Los archivos PDF son parte de nuestra vida cotidiana, pero también pueden ser utilizados como herramientas de engaño por los cibercriminales. <strong>Mantener buenas prácticas de seguridad, verificar el origen de los archivos y estar atentos a señales de alerta es clave para protegerse”</strong>, </em>concluye Ramirez Cuenca, de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El doubleclickjacking: Nueva modalidad de ataque a internautas y cómo protegernos</title>
		<link>https://purovinotinto.com/el-doubleclickjacking-nueva-modalidad-de-ataque-a-internautas-y-como-protegernos/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 06 Apr 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[clickjacking]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[de qué manera protegerse]]></category>
		<category><![CDATA[dos clic]]></category>
		<category><![CDATA[doubleclickjacking]]></category>
		<category><![CDATA[ESET Latinioamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[medidas preventivas]]></category>
		<category><![CDATA[nueva forma de ataque]]></category>
		<category><![CDATA[un clic]]></category>
		<category><![CDATA[víctimas]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=41605</guid>

					<description><![CDATA[ESET Latinoamérica analiza y advierte sobre la nueva forma de atacar, cuyo objetivo es robar datos; puede llevarse a cabo incluso al utilizar páginas legítimas]]></description>
										<content:encoded><![CDATA[
<p>En el ámbito digital y de la navegación por internet, los ataques <strong><em>doubleclickjacking</em></strong>, que tomaron&nbsp;<a href="https://www.bleepingcomputer.com/news/security/new-doubleclickjacking-attack-exploits-double-clicks-to-hijack-accounts/" target="_blank" rel="noreferrer noopener">gran notoriedad a principios de 2025</a>, se valen de los <strong>dobles clics</strong> que se realizan para, por ejemplo, efectuar autorizaciones de pago o transferencias bancarias, y operan al explotar vulnerabilidades en las páginas que se visitan. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analiza <strong>cómo se lleva a cabo este ataque, cuál es su objetivo, y de qué manera es posible protegerse</strong>.</p>



<p>Este tipo de ataque&nbsp;<a href="https://www.youtube.com/watch?v=r7qpY74jtTw" target="_blank" rel="noreferrer noopener">necesita de dos clics</a> para ser efectivo. Los actores maliciosos insertan un elemento dañino o malicioso entre el primer y segundo clic para así desencadenar acciones no deseadas por parte de la víctima. Cuando el usuario a ser estafado o dañado -la víctima- realiza el primer clic, se inserta otro elemento que se activa cuando se efectúa el segundo clic. Esto mediante la técnica llamada <strong>&#8220;iframe invisible&#8221;</strong>, en que superpone un elemento sobre el botón para que el usuario interactúe sin poder verlo, ni darse cuenta del cambio.</p>



<p>“<em>Los actores maliciosos no descansan a la hora de buscar nuevas formas de atacar a sus víctimas y el doubleclickjacking es una clara muestra de ello. Un ejemplo de este ataque se podría dar en una página legítima que propone realizar algún tipo de test, y que al momento de hacer clic en &#8220;Ver resultado&#8221; del mismo, el sitio cambia de manera instantánea la interfaz, sin que lo notes, gracias a la técnica de “iframe invisible”. Allí, y sin saberlo, debajo del cursor puede haber, por ejemplo, un botón oculto de &#8220;Confirmar&#8221; en una página de inicio de sesión de una red social, entonces al hacer clic nuevamente creyendo que se continua en el test, en realidad se estará confirmando el acceso de un atacante a tu cuenta</em>.”, comenta e informe <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h5 class="wp-block-heading"><em>En el presente artículo se analiza y advierte sobre la nueva forma de atacar, cuyo objetivo es robar datos; puede llevarse a cabo incluso al utilizar páginas legítimas</em></h5>



<p>Este tipo de ataques <strong>puede realizarse perfectamente en sitios legítimos, sin la necesidad de llevar a la víctima a un sitio web falso</strong>. Así, el atacante logra evitar las defensas que existen actualmente contra el&nbsp;<a href="https://www.welivesecurity.com/la-es/2008/10/07/clickjacking-enganar-usuarios/" target="_blank" rel="noreferrer noopener"><em>clickjacking</em></a>, y sus acciones con fines maliciosos ocurren en páginas legítimas, pero <strong>que no están protegidas debidamente</strong>.</p>



<h3 class="wp-block-heading"><em>Diferencias entre doubleclickjacking y clickjacking</em></h3>



<p>El <em>clickjacking</em> es una técnica en la que el ciberatacante superpone una página web legítima con elementos invisibles, pueden ser botones y/o enlaces, para engañar al usuario y que haga clic en algo sin darse cuenta. Este ataque busca que el usuario haga clic en algo puntual sin quererlo y su objetivo es que la víctima crea que está tocando un botón inofensivo, pero en realidad activa otro asunto o cosa escondida debajo. Mediante el clickjacking, por ejemplo, <strong>un usuario cree que está dando un &#8220;Me gusta&#8221; a una foto, pero podría estar realizando una transferencia de dinero</strong>. &nbsp;Al tratarse de una técnica más “sencilla”, <strong>las medidas de seguridad actuales suelen detectar y prevenir eficazmente los intentos de clickjacking</strong>.</p>



<p>Por su parte, el <em>doubleclickjacking</em> se vale de dos clics para consumar el ataque: el primero prepara la trampa, mientras que el segundo la hace efectiva. Y debido a que <strong>es una técnica más compleja, puede eludir algunas de las protecciones que los navegadores implementan en contra ataques de un solo clic</strong>.</p>



<p>Las consecuencias de un ataque de doubleclickjacking pueden derivar en el cambio de configuraciones sensibles de la seguridad de las cuentas, obtener permisos API, y <strong>en casos más extremos, obtener autorizaciones de pago y/o transferencias, o comprar cosas a nombre del usuario sin que lo sepa</strong>.</p>



<p>Por un lado, <strong>el actor malicioso puede engañar para que se apruebe un inicio de sesión en alguna red social y correo electrónico</strong>. <strong>Esto puede derivar en que se pierda acceso a esa cuenta, ya que pueden cambiar la contraseña, o que la utilicen para enviar mensajes a los contactos para obtener dinero o distribuir malware</strong>.</p>



<p>En el caso de que el ataque apunte a plataformas de pago, pueden autorizar compras en línea sin el consentimiento del titular como también transferencias bancarias.</p>



<p>Adicionalmente, el ciberatacante también podría instalar <strong>malware</strong> en el dispositivo, activar permisos para que un programa le brinde acceso (por ejemplo, a la cámara, el micrófono o la ubicación) <strong>y hasta desplegar ransomware</strong>.</p>



<h3 class="wp-block-heading"><em>Medidas preventivas recomendadas desde ESET</em></h3>



<ul class="wp-block-list">
<li><a href="https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/" target="_blank" rel="noreferrer noopener">Mantener actualizados tanto los equipos como los navegadores</a>. El <em>doubleclickjacking</em> es una técnica relativamente nueva que se aprovecha de vulnerabilidades en los sitios, por lo cual es posible que futuras actualizaciones corrijan estos fallos, evitando así que puedan ser explotados por los cibercriminales.</li>



<li>Estar alerta ante cualquier acción extraña que pueda suceder en un sitio web: botones que soliciten doble clic, captchas o ventanas emergentes. Y en consecuencia, <strong>prestar mucha atención a los mensajes de confirmación</strong>, y <strong>evitar dar clics inmediatos en las ventanas emergentes que se acaban de abrir</strong>.</li>
</ul>



<p><em>“En resumen, es importante mantener los equipos y softwares actualizados, prestar atención a cualquier comportamiento llamativo de un sitio web, y estar al tanto de las&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/" target="_blank" rel="noreferrer noopener">nuevas técnicas y metodologías de ataque</a>&nbsp;que implementan los cibercriminales.”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>Coordenadas de contacto con ESET en Venezuela, empresa especialista en seguridad digital e informática, fuente de la presente información y recomendaciones: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>.</p>



<p>También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET advierte sobre ofertas de empleo falsas que circulan por WhatsApp</title>
		<link>https://purovinotinto.com/eset-advierte-sobre-ofertas-de-empleo-falsas-que-circulan-por-whatsapp-y-otras-redes/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 26 Oct 2024 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[algún rédito económico]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Celebridades]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[datos personales de sus víctimas]]></category>
		<category><![CDATA[delincuentes]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[ESET advierte]]></category>
		<category><![CDATA[Falsas ofertas de empleo]]></category>
		<category><![CDATA[intentos de estafa]]></category>
		<category><![CDATA[Laboratorio de Investigación de ESET Latinoamérica]]></category>
		<category><![CDATA[puestos laborales inexistentes]]></category>
		<category><![CDATA[WhatsApp y otras redes sociales]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=36476</guid>

					<description><![CDATA[Cibercriminales utilizan los nombres de reconocidas marcas como Mercado Libre, Tik Tok o Facebook para robar datos o dinero, mediante atractivas ofertas de trabajo que son falsas]]></description>
										<content:encoded><![CDATA[
<p><strong>Falsas ofertas de empleo</strong> circuladas por <strong>WhatsApp y otras redes sociales</strong> se han convertido en una constante: <strong>cibercriminales</strong>, <strong>delincuentes</strong>, se valen del renombre de ciertas marcas o empresas para hacer ofrecimientos de <strong>puestos laborales inexistentes</strong>, con el único objetivo de <strong>engañar</strong> y así obtener los <strong>datos personales de sus víctimas</strong> o <strong>algún rédito económico</strong>. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza <a href="https://www.welivesecurity.com/la-es/2023/06/01/estafa-falsa-oferta-empleo-promete-ganar-dinero-telefono-enviando-pedidos/" target="_blank" rel="noreferrer noopener">cómo funcionan este tipo de estafas</a>, que manipulan y utilizan el nombre de grandes marcas y empresas, y ofrecen un empleo atractivo, por ejemplo de medio tiempo, realizando tareas con el teléfono a cambio de comisiones.</p>



<p><em>“Alertamos sobre diversos ejemplos que circulan por WhatsApp para poder identificarlas, comprender las estrategias que utilizan los actores maliciosos en este tipo de estafas, y evitar así convertirse en una nueva víctima”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación de ESET Latinoamérica</strong>.</p>



<p>Dentro de las entidades a quienes más se le utiliza su nombre o imagen para realizar engaños, debido a su gran popularidad o prestigio, se encuentran tiendas en línea, compañías reclutadoras de empleo, aplicaciones y redes sociales. A continuación ESET menciona y resume algunos ejemplos principales o relevantes:</p>



<h4 class="wp-block-heading"><em>Argucia con tiendas en línea</em></h4>



<ul class="wp-block-list">
<li><strong>Amazon: </strong>Se identificó un ejemplo de cómo una supuesta recepcionista de la mundialmente conocida empresa Amazon contacta a una persona, sin saber siquiera su nombre, para que comience a trabajar mediante un formato de comisiones.</li>



<li><strong>Mercado Libre: </strong>El nombre de esta compañía es muy utilizado para generar interés en sus posibles víctimas, con salarios altos y bajos esfuerzos. En los casos identificados, la supuesta reclutadora busca generar confianza acreditando su vínculo con la marca mediante un supuesto código de empleada y una foto de la credencial. Un aspecto muy común en este tipo de estafas es que los requisitos de contratación para el supuesto trabajo son realmente mínimos. Otro ejemplo que también se vale de&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/estafas-comunes-mercado-libre-mercado-pago/" target="_blank" rel="noreferrer noopener">Mercado Libre</a>&nbsp;para generar interés, es el supuesto Gerente de Atención al Cliente que detalla las tareas que la víctima debería desempeñar.</li>



<li><strong>Temu: </strong>Se identificaron engaños con distintas características. En este caso el supuesto reclutador pide un ingreso inicial de un dinero por parte de la víctima y, por otro lado, el mensaje recibido, supuestamente de un “reclutador” contiene un enlace a una plataforma para comenzar a trabajar. En ambos casos, desde ESET observan cómo&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/es-seguro-comprar-en-temu/" target="_blank" rel="noreferrer noopener">Temu</a>&nbsp;vuelve a ser la excusa elegida aprovechándose de su popularidad creciente.</li>



<li><strong>Shein: </strong>La plataforma de ventas por internet presente en 150 países del mundo también es utilizada para realizar engaños con una fórmula conocida, el trabajo de medio tiempo y altos ingresos. Como es habitual en estos engaños, el sistema de supuestas recompensas por comisiones vuelve a hacerse presente. Esta vez, bajo la promesa de trabajar para Shein.</li>



<li><strong>Berksha: </strong>Esta cadena de indumentaria y moda, cuyas oficinas centrales se encuentra en España, también es utilizada como señuelo. En el ejemplo identificado, llamó la atención del equipo de ESET, por ejemplo, que los mensajes figuren como Reenviado.</li>
</ul>



<h4 class="wp-block-heading"><em>Argucia con aplicaciones y redes sociales</em></h4>



<ul class="wp-block-list">
<li><strong>Facebook: </strong>En este caso el nombre de la compañía es utilizado para llamar la atención de posibles víctimas. La recompensa salarial es muy sustanciosa, mientras que los requisitos para desempeñar la tarea son nulos.</li>



<li><strong>Tik Tok:</strong> Este ejemplo se vale de la reconocida red social y de presuntas ganancias importantes, para llamar la atención de sus víctimas. El supuesto trabajo implica la simple tarea de seguir a algunas marcas en específico.</li>



<li><strong>YouTube: </strong>En este caso también se utiliza una marca de renombre para ofrecer ofertas de trabajo tentadoras, con buena paga y que en teoría solo requieren de un clic.</li>



<li><strong>Google Maps:</strong> El engaño busca generar interés con un supuesto trabajo de medio tiempo en&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/cuidado-falsa-oferta-trabajo-google-maps-whatsapp/" target="_blank" rel="noreferrer noopener">Google Maps</a>, prometiendo dinero fácil desde un dispositivo móvil, dedicando pocos minutos al día.</li>
</ul>



<h4 class="wp-block-heading"><em>Argucia con reclutadoras de empleo</em></h4>



<ul class="wp-block-list">
<li><strong>SnagaJob:</strong> Se identificaron dos ejemplos donde el estafador se hace pasar por la reconocida reclutadora de empleo, con la promesa de un trabajo simple que representará ganancias sustanciales, o como señuelo para difundir una&nbsp;supuesta propuesta de trabajar para aumentar las visualizaciones de perfiles en redes sociales de <strong>&#8220;celebridades&#8221;</strong>.</li>



<li><strong>ZipRecruiter: </strong>Aquí vemos como la empresa de empleo en línea líder en el mercado también es utilizada para <strong>intentos de estafa</strong>, la cual promete un empleo de medio tiempo y altas ganancias.</li>
</ul>



<p><em>“Conocer estos ejemplos es muy útil para estar al tanto de las nuevas estrategias que llevan a cabo los delincuentes o cibercriminales a la hora de encontrar nuevas víctimas. A su vez, <strong>prestar atención a las&nbsp;<u><a href="https://www.welivesecurity.com/la-es/2022/12/23/trabajo-perfecto-5-senales-oferta-falsa/" target="_blank" rel="noreferrer noopener">diversas alarmas</a></u>&nbsp;que suelen ser identificables en este tipo de mensajes con supuestas ofertas laborales también es muy importante</strong>. Más teniendo en cuenta que habitualmente las grandes marcas y organizaciones no suelen contactarse por WhatsApp para acercar sus propuestas laborales. Y como siempre, la regla de oro que aplica ante este tipo de mensajes: <strong>si es demasiado bueno para ser verdad, probablemente no lo sea</strong>”, </em>concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>Coordenadas de&nbsp;<strong>contacto con ESET</strong>&nbsp;<strong>en Venezuela</strong>:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland &nbsp;</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conoce los 8 engaños más comunes en Facebook Marketplace</title>
		<link>https://purovinotinto.com/conoce-los-8-enganos-mas-comunes-en-facebook-marketplace/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 15:45:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[2023]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Facebook Marketplace]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=26792</guid>

					<description><![CDATA[ESET, compañía de seguridad informática, hizo un repaso sobre los tipos de engaños más frecuentes en la plataforma y brinda una serie de recomendaciones para no ser víctima de los ciberdelincuentes]]></description>
										<content:encoded><![CDATA[
<p>ESET, empresa líder en <strong>detección proactiva de amenazas</strong>, analizó cuáles son las modalidades de estafa más comunes que se observaron en <strong>Facebook Marketplace</strong> durante este año y a qué señales deberían prestar atención los usuarios para poder identificarlas y no caer en los <strong>engaños de los cibercriminales</strong>.</p>



<p>“<em>Marketplace se convirtió en una de las plataformas preferidas para las compras y ventas online. Y, como sucede en tantos otros casos, cuando hay algo que llama la atención y es usado masivamente también atrae a los ciberdelincuentes. Es por esta razón que cada vez son más las estafas y engaños que circulan en esta plataforma</em>”, señala <strong>Camilo Gutiérrez Amaya</strong>, Jefe del Laboratorio de Investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><em>Las estafas más comunes</em></h3>



<p><strong>&#8211; Artículos defectuosos: </strong>puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado en realidad esté roto. Esto es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.</p>



<p><strong>&#8211; Artículos falsos:</strong> hay casos en los que el producto puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos comunes de falsificación. Todos están buscando una buena oferta, pero cuando parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.</p>



<p><strong>&#8211; Estafas de Google Voice:</strong> Marketplace también es aprovechado para realizar fraudes en otras plataformas. Un engaño muy común es intentar robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Los estafadores se contactan con un vendedor por el supuesto interés en un artículo para intentar llevar la conversación a una plataforma no monitoreada, como puede ser WhatsApp. Allí le solicitan que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Ese código es el de la verificación en dos pasos (2FA) de Google Voice, que una vez en poder de los estafadores pueden crear una cuenta asociada a ese número de teléfono.</p>



<p><strong>&#8211; Sobrepago: </strong>el estafador se hace pasar por un comprador y reclama a un vendedor que pagó demás por un artículo que compró. Enviará una captura de pantalla donde muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Obviamente, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero sin posibilidad de reembolso.</p>



<p><strong>&#8211; Compra que nunca llega:</strong> otro engaño consiste en vender un artículo, cobrar el dinero pero no entregarlo al comprador. Esto solo se aplica a los artículos enviados desde fuera del área local del comprador.</p>



<p><strong>&#8211; Phishing y falsos sorteos:</strong> una forma de obtener información de las víctimas es enviar correos de phishing con supuestas ofertas y sorteos en la plataforma. La víctima, desprevenida, hará clic en el enlace y completará un formulario con información personal creyendo que así estará participando por artículos de lujo &nbsp;u otras ofertas especiales. Por supuesto, los estafadores solo quieren información personal para cometer fraude de suplantación o robo de identidad.</p>



<p><strong>&#8211; Estafa de los seguros:</strong> quienes venden artículos muy costosos en Facebook Marketplace pueden ser contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo, y hasta envían una factura falsa como prueba. Solo hay un problema: piden que el vendedor pague un pequeño cargo por un supuesto seguro, que generalmente es un monto pequeño en comparación con el precio del artículo, lo que persuade al vendedor de aceptarlo.</p>



<p><strong>&#8211; Ofertas engañosas:</strong> los estafadores anuncian un producto de alta calidad a un precio tentador, pero en el momento que una persona cree haber sido beneficiada le avisan que el producto ya no está disponible, aunque nunca lo haya estado, y le ofrecerán al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.</p>



<h3 class="wp-block-heading"><em>Cómo detectar dichas estafas</em></h3>



<h5 class="wp-block-heading">Al igual que en otras modalidades de engaños en línea, la clave es mantenerse escépticos y en alerta. Para ello, ESET comparte 10 consejos muy útiles a la hora de navegar y/o comprar por Facebook Marketplace</h5>



<p>&#8211; Inspeccionar los artículos antes, y comprar solo a vendedores locales.</p>



<p>&#8211; Establecer como punto de encuentro un lugar público, bien iluminado y en lo posible durante el día.</p>



<p>&#8211; Revisar los perfiles de compradores/vendedores para conocer las calificaciones y mantenerse alerta si los perfiles se han creado recientemente.</p>



<p>&#8211; Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estarse atento al hecho de que puede ser falsificado, robado, defectuoso, etc.</p>



<p>&#8211; Tener cuidado con las ofertas y obsequios, y nunca ingresar datos personales para acceder a ellos.</p>



<p>&#8211; Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo (gift cards) así como transferencias bancarias y pagos a través de diferentes servicios.</p>



<p>&#8211; Mantener la conversación en Facebook: a los estafadores les gusta mudar la charla a otra plataforma donde resulta más fácil estafar a las personas, porque allí no habrá nada que respalde a la víctima.</p>



<p>&#8211; En caso de ser vendedor, nunca enviar artículos antes de que se haya realizado el pago.</p>



<p>&#8211; Cuidado con los cambios en el precio de cotización.</p>



<p>&#8211; No enviar códigos de verificación (2FA) a posibles compradores.</p>



<p>&#8211; Si sucede lo peor y hay sospechas de que se es víctima de un fraude, se debe denunciar al vendedor y reportarlo de inmediato en Facebook Marketplace.</p>



<h3 class="wp-block-heading"><em>Estar prevenidos y adoptar buenas prácticas</em></h3>



<p>“<em>Por todo lo mencionado anteriormente es necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así, es posible que los usuarios eviten comprarse un problema</em>”, concluye Gutiérrez Amaya, de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> Latinoamérica.</p>



<p><strong><em>De interés: <a href="https://purovinotinto.com/ciberseguridad-tener-multiples-respaldos-de-sus-datos-debe-ser-prioridad-para-las-empresas/" target="_blank" data-type="link" data-id="https://purovinotinto.com/ciberseguridad-tener-multiples-respaldos-de-sus-datos-debe-ser-prioridad-para-las-empresas/" rel="noreferrer noopener">Ciberseguridad; tener múltiples respaldos de sus datos debe ser prioridad para las empresas</a></em></strong></p>



<p>Puro Vinotinto</p>



<p>Con información e imagen suministrada por ESET Latinoamérica y Comstat Rowland Comunicaciones Estratégicas Integrales</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
