< De Vuelta a AmerantBank.com
man sits at computer with various scam graphics infront fo the screen - protect yourself from sophisticated fraud tactics
Seguridad

Cómo protegerse de las tácticas sofisticadas de fraude

En el mundo digital sumamente conectado de hoy en día, los estafadores son cada vez más sofisticados en sus tácticas para engañar a las víctimas desprevenidas y robarles su dinero e información personal. Con nuevos esquemas surgiendo a un ritmo constante, estar alerta y al tanto de las últimas tácticas fraudulentas es crucial para protegerse a sí mismo y proteger sus activos.

Ultrafalsos (Deepfakes)

Uno de los nuevos métodos de fraude más inquietantes que ganan fuerza es el uso de ultrafalsos (deepfakes): que son definidos como audio, imágenes o video sumamente realistas y generados artificialmente que se utilizan para suplantar a otros. Los estafadores ahora tienen la capacidad de clonar la voz, la apariencia y los gestos del familiar de una víctima o de una figura pública prominente con una precisión espeluznante. Luego pueden explotar estos ultrafalsos para presionar a una víctima, haciendo que parezca que un ser querido o una figura de autoridad están en peligro y requieren asistencia financiera urgentemente.

Los estafadores románticos también están utilizando cada vez más los ultrafalsos (deepfakes) para que sus esquemas sean más convincentes, se ejecuten con mayor rapidez y sean más difíciles de detectar. Estas tecnologías permiten a los estafadores crear imágenes falsas, mensajes de voz, videos e incluso “regalos” digitales personalizados que hacen que la relación parezca más auténtica. Al aprovechar estas herramientas, los estafadores pueden generar confianza rápidamente, debilitar las defensas de la víctima y aumentar significativamente la probabilidad de que esta les envíe dinero.

La naturaleza vanguardista de la tecnología de ultrafalsos hace que estas estafas sean extraordinariamente convincentes.

Secuestro de SIM (SIM Swap)

En el ámbito del fraude financiero, el intercambio de SIM o los ataques de secuestro de SIM son una amenaza creciente. Este esquema aprovecha las prácticas de seguridad poco exigentes de los proveedores de línea móvil para permitir que los estafadores obtengan el control fraudulento sobre el número de teléfono móvil y el dispositivo de una víctima. Al secuestrar el número de teléfono, los delincuentes pueden interceptar llamadas, códigos de verificación y credenciales de inicio de sesión de los bancos, lo que les permite vaciar cuentas y causar estragos en la vida digital de la víctima.

Estafadores que se hacen pasar por su banco mediante llamadas telefónicas y mensajes de texto

Las estafas de suplantación de identidad se encuentran entre las formas más peligrosas y de rápida evolución de la ingeniería social y del phishing. Mediante el uso de números telefónicos y textos falsificados, los delincuentes se hacen pasar por instituciones financieras legítimas y contactan a las víctimas para alertarlas sobre una supuesta actividad sospechosa en sus cuentas. Durante estas llamadas o mensajes, los criminales incitan a sus víctimas a proporcionar información personal o de la cuenta, credenciales de inicio de sesión o códigos de verificación de un solo uso (OTP), alegando que es necesario para cancelar transacciones fraudulentas. En otros casos, los defraudadores convencen a sus víctimas de que transfieran fondos a cuentas supuestamente “seguras” que en realidad están controladas por los delincuentes.

Estos ataques explotan la confianza, el sentido de urgencia y tácticas de engaño altamente convincentes a través de múltiples plataformas, incluidas llamadas telefónicas, mensajes de texto, correos electrónicos e incluso anuncios en línea.

Reglas de reenvío de correos electrónicos

La ingeniería social y el phishing (engañar a personas para que revelen información confidencial) siguen siendo vectores efectivos para la exposición inicial de cuentas e información, lo que abre la puerta a fraudes más sofisticados. Una vez que los estafadores obtienen acceso ilícito al correo electrónico de una víctima, pueden implementar en secreto reglas de reenvío de correo electrónico para ocultar notificaciones de actividad no autorizada, así como para mantener la visibilidad permanente de todos los mensajes entrantes, incluso después de que se haya revocado el acceso ilícito inicial. Esta fuente de datos continua proporciona un flujo constante de información confidencial, como notificaciones bancarias y estados de cuenta, que permiten la explotación ilegal continua.

Emails falsificados

Mientras las estafas sofisticadas acaparan titulares, los emails de phishing tradicionales, los mensajes de texto de smishing (suplantación de identidad por SMS) y las llamadas de vishing (suplantación de identidad por voz) siguen teniendo una fuerte presencia y reclaman a muchas víctimas. Estos esquemas suelen falsificar a empresas y organizaciones legítimas para engañar a los destinatarios para que divulguen datos personales o hagan clic en enlaces malintencionados. Es fundamental examinar los nombres de dominio y las URL de los remitentes, ya que los estafadores engañan al registrar dominios con pequeños errores ortográficos o modificaciones para hacerse pasar por empresas reales.

Por ejemplo: nombre@ameranbank.com (sin una “t” después de ameran). nombre@ammerantbank.com (con doble “m”) o amerant@gmail.com

Cualquier mensaje no solicitado que transmita un sentido de urgencia y exija una acción inmediata es una señal de alerta.

Sitios web falsos

Los estafadores también crean sitios web y portales en línea falsos que imitan el aspecto y la sensación de marcas de confianza, como carnada, para obtener credenciales de inicio de sesión. Otras tácticas incluyen notificaciones falsas de entrega de paquetes que contienen enlaces malintencionados diseñados para instalar malware y robar datos.

El sistema de correo ordinario también tiene riesgos, ya que permite el robo de cheques de los buzones de correo para vaciar cuentas y el robo de identidad.

Estafas de soporte técnico

Incluso áreas como el soporte informático y el mantenimiento de software están siendo explotadas por actores malintencionados. Los perpetradores se ponen en contacto con sus víctimas, por mensaje de texto o teléfono, y les informan que hay un virus en sus computadoras y les convencen de permitirles acceso a sus computadoras y de introducir sus contraseñas e información personal para supuestamente resolver el problema.

De forma alternativa, los estafadores se ponen en contacto con sus víctimas para notificar que el software antivirus ha caducado y para renovarlo necesitan proporcionar la información de pago.

Estafa de sobrepago de cheques

En el ámbito del eCommerce, las estafas por exceso de pago mediante cheques falsificados son cada vez más frecuentes en las ventas en línea de bienes y servicios. Los estafadores se hacen pasar por compradores y pagan en exceso intencionalmente, para luego solicitar de inmediato que se devuelva el excedente “accidental” por giro bancario. Una vez que la víctima cumple con lo que le piden, el cheque falso original inevitablemente rebota, dejando así pérdidas importantes para la víctima.

Estafa de beneficiario

Los esquemas de premios y subvenciones gubernamentales falsos siguen engañando a personas con afirmaciones de que la víctima ha ganado dinero, pero que primero deben pagar los cargos de procesamiento, que en realidad terminan llenando los bolsillos de los estafadores.

La buena noticia es que hay medidas que personas y empresas pueden tomar para protegerse:

  • Si recibe una llamada o un mensaje inesperado que afirme provenir de su institución financiera, cuelgue y comuníquese directamente con la institución utilizando el número del Centro de Atención al Cliente que figura en el reverso de su tarjeta para verificar si la comunicación es legítima.
  • Evite hacer clic en o descargar cualquier cosa proveniente de mensajes sospechosos o no solicitados.
  • Los códigos de acceso de un solo uso son medidas de seguridad adicionales. No los proporcione por teléfono ni por mensaje de texto, a menos que haya iniciado la comunicación.
  • Cree contraseñas únicas y seguras para todas sus cuentas en línea. Evite usar información fácil de adivinar, como fechas de nacimiento o nombres. Considere usar un administrador de contraseñas para generar y almacenar de forma segura contraseñas complejas.
  • Revise su configuración de correo electrónico y asegúrese de que no haya reglas de correo electrónico no autorizadas.
  • Habilite la verificación en dos pasos con su proveedor de telefonía celular y esté atento a una pérdida repentina de recepción.
  • Desconfíe de las solicitudes de emergencia. Los estafadores intentarán hacer que la situación parezca urgente, por lo que usted les dará lo que quieren antes de que se dé cuenta de lo que está sucediendo.
  • Mantenga la privacidad de su información personal y de su cuenta.
  • Al acceder al sitio web de Amerant, siempre verifique que la URL sea https://www.amerantbank.com/ y https://secure.amerantbank.com/ para la banca en línea para de Amerant.
  • Instale un software antivirus de buena reputación y manténgalo actualizado. Habilite un firewall en sus dispositivos para protegerse contra malware y otras amenazas en línea.
  • Tenga cuidado con las redes Wi‑Fi públicas y nunca ingrese información bancaria ni personal.
  • Configure sus Alertas y Notificaciones en su Banca en línea
  • Controle sus estados de cuenta bancarios y su historial de transacciones con regularidad. Reporte cualquier actividad sospechosa o no autorizada inmediatamente a su banco.

En esta era digital en constante evolución, la defensa contra el fraude requiere vigilancia. Mediante la implementación de mejores prácticas, podemos reducir la vulnerabilidad ante nuevos esquemas sofisticados de actores malintencionados. Visite nuestro Centro de seguridad para obtener más consejos e información.

Autor
Editorial Team
< Volver a todas las publicaciones