¿Te has preguntado por qué los estafadores parecen más ingeniosos y numerosos que nunca?
Durante la última década, la digitalización, las redes sociales y la tecnología han proporcionado a los delincuentes infinidad de formas nuevas de encontrar víctimas. Desde plataformas de pago y mensajería hasta la inteligencia artificial y el auge de los llamados “Scam-as-a-Service”, incluso personas con conocimientos técnicos mínimos pueden pagar por kits de estafa listos para usar y guías detalladas.
Todo esto ha dado lugar a un nivel de sofisticación sin precedentes y a un gran alcance global, permitiendo que los estafadores engañen a más gente, más rápido y con menos riesgo. La buena noticia es que, comprendiendo exactamente cómo operan estos delincuentes, podrás identificar antes cualquier actividad sospechosa y protegerte con mayor eficacia.
A continuación, verás una lista de las herramientas que los estafadores utilizan a diario para engañar a millones de víctimas incautas:
Así los utilizan los estafadores
Los estafadores prefieren los pagos “peer-to-peer”, los servicios de transferencia de dinero y las aplicaciones de pago en línea porque pueden recibir dinero de inmediato sin mostrar su verdadera identidad. Una vez que la víctima envía los fondos, el delincuente los retira en efectivo o los transfiere a otra cuenta, lo que dificulta su rastreo. Presionan a la gente para que envíe dinero enseguida, alegando emergencias u “ofertas limitadas” para que la víctima no tenga tiempo de verificar la situación.
Cómo los utilizan los estafadores
Los delincuentes suelen alquilar una dirección comercial “de lujo” o utilizan un servicio de oficina virtual para aparentar legitimidad. Al poner estas direcciones en sus sitios web o tarjetas de visita, hacen creer a la gente que operan desde un espacio profesional. Cualquier correspondencia que se envía a esa dirección se reenvía a la ubicación real del estafador—frecuentemente en otra ciudad o país—y la víctima nunca se da cuenta de que la “oficina” en realidad no tiene personal y es solo una fachada.
Cómo los utilizan los estafadores
Con los servicios de telefonía por internet (VoIP), los estafadores pueden elegir el prefijo local que aparecerá en tu identificador de llamadas, haciéndote creer que la llamada es local o que proviene de una organización reconocida (por ejemplo, un organismo gubernamental). También pueden crear números “descartables” (burner phones) que pueden abandonar cuando quieran. Esta tecnología les permite mantener el anonimato y cambiar rápidamente sus datos de contacto para evitar ser detectados por las autoridades.
Cómo los utilizan los estafadores
Los estafadores envían correos masivos haciéndose pasar por tu banco, una tienda en línea o una red social. Podrías caer en la trampa de hacer clic en un enlace que lleva a un sitio web falso o descargar un adjunto malicioso. Lo que mucha gente desconoce es que a menudo estos delincuentes adquieren paquetes “Scam-as-a-Service” listos para usar, que incluyen plantillas con logotipos y textos que imitan a marcas reales, así como guiones automatizados con instrucciones detalladas, programas para enviar correos masivos o formularios web que recolectan credenciales. Algunos grupos criminales incluso ofrecen “servicio de atención al cliente” a los compradores de estos kits, permitiendo que usuarios novatos lancen campañas de phishing con éxito.
Según los investigadores de Bitdefender Labs, estos servicios de “Scam-as-a-Service” reducen significativamente el nivel de conocimientos técnicos necesarios, haciendo que más delincuentes puedan lanzar ataques de phishing a gran escala. Esto pone en mayor riesgo a los consumidores comunes.
Cómo las utilizan los estafadores
Mediante la IA, los estafadores pueden crear videos (deepfakes) o voces muy realistas que imitan a personas de la vida real. Pueden hacerse pasar por un director ejecutivo que exige una transferencia de fondos urgente, un familiar que necesita dinero con desesperación o incluso una celebridad que promueve una rifa, oportunidad de inversión o sorteo en línea. Además, la IA puede escribir mensajes muy convincentes, haciendo que los correos o conversaciones parezcan más personales.
Cómo las utilizan los estafadores
Los ciberdelincuentes ocultan software peligroso en archivos adjuntos de correo, actualizaciones falsas o descargas “gratuitas”. Una vez que el malware se instala en tu dispositivo, puede registrar todas tus pulsaciones de teclado (keylogger) o incluso permitir que otra persona controle tu equipo de forma remota (con herramientas de acceso remoto). Por lo general, buscan robar tus credenciales bancarias o de tarjetas de crédito para transferir dinero o cometer robo de identidad.
Cómo las utilizan los estafadores
En plataformas como Facebook, Instagram o WhatsApp, los estafadores pueden hacerse pasar por un amigo o familiar en apuros—a veces toman control de una cuenta auténtica. También pueden fingir ser un posible pretendiente, una celebridad o un inversor adinerado. Después de ganarse tu confianza, repentinamente piden dinero para emergencias, inversiones u otros esquemas. Estos mensajes suelen incluir un tono emocional o urgente para presionarte a que envíes dinero cuanto antes.
Cómo las utilizan los estafadores
Los delincuentes elaboran facturas, recibos o documentos de envío que parecen oficiales y afirman que debes pagar una suma o hacer clic en un enlace para confirmar el pago. Estos documentos suelen mostrar logotipos de marcas conocidas y usar expresiones como “aviso final” o “última oportunidad” para generar urgencia. Si sigues las instrucciones, podrías terminar enviando dinero directamente a los estafadores o proporcionándoles información confidencial que usarán más adelante.
Cómo los utilizan los estafadores
Para ganarse tu confianza, los delincuentes falsifican documentos como licencias de conducir, pasaportes o incluso licencias comerciales, de modo que parezcan legítimos. Podrían mostrarte una identificación gubernamental falsa durante una videollamada o enviarte una imagen borrosa insistiendo en que es su “prueba de identidad”. Con esta táctica evitan sospechas al abrir cuentas, alquilar propiedades o convencer a las víctimas de enviarles dinero.
Cómo los utilizan los estafadores
Dado que las transacciones con criptomonedas son muy difíciles de rastrear, los delincuentes solicitan pagos en Bitcoin u otras criptomonedas. Luego utilizan un servicio de “mezcla” (mixer) o “batidora” (tumbler) para fragmentar y redistribuir los fondos, de modo que resulte complicado saber de dónde vienen o adónde van. Algunos también promueven esquemas de inversión falsos, prometiendo ganancias rápidas si compras un nuevo token digital—y desaparecen una vez que has invertido.
Cómo los utilizan los estafadores
En mercados ocultos, los estafadores adquieren datos personales robados, como números de tarjetas de crédito y contraseñas. Además, pueden comprar tutoriales “paso a paso”, kits de phishing o servicios especiales de alojamiento que ignoran las denuncias de las autoridades. Esta economía subterránea les permite configurar sitios web y enviar correos de phishing sin ser cerrados inmediatamente, además de comprar o vender información para futuras estafas.
tags
Alina is a history buff passionate about cybersecurity and anything sci-fi, advocating Bitdefender technologies and solutions. She spends most of her time between her two feline friends and traveling.
Ver todas las publicacionesFebruary 11, 2025
January 21, 2025
October 16, 2024