NoticiasSucesos

Usan cuentas falsas de jóvenes altagracienses para estafar

Estas segundas cuentas de Instagram, llevan a una enlace supuestamente con material pornográfico donde se produce el engaño.

Una de las jóvenes, Laila, dialogó con RESUMEN, y contó que ayer comenzaron a surgir muchas cuentas falsas-segundas cuentas- con un link: «Onlyfans» que lleva aparentemente a un enlace con pornografía, «donde tenes que pagar o abonar y allí se produce la estafa».

La víctima de suplantación de identidad, relató: «Se hacen cuentas muy parecidas, a muchísimas mujeres con muchos seguidores (7000, 8000, 5000). Justo nos conocemos entre unas diez-hicimos un grupo de whatsapp entre las que nos conocemos- y probablemente hagamos una denuncia pero en Córdoba, ya que nos dijeron que aquí no tenia mucho sentido».

cuenta falsa Instagram 2 - Diario Resumen de la región

«Nos sentimos mal, incómodas, sobre todo por el contenido que se ofrece, no queremos que nos vean así. Conmigo se comunicaron muchos familiares de Córdoba y otra amiga debió hablar con el Director de la Facultad donde estudia, ya que no puede tener ese tipo de contenidos en sus redes» manifestó Layla.

La mujer informó que realizarán la denuncia a la Oficina Especializada en ciberdelitos del Ministerio Público Fiscal. Si tenés algún problema de esta índole, comunicate a los teléfonos: (0351) – 4481000 – 4481016 Internos: 10519/10573 o dirigite a Duarte Quirós 650, piso 13 – Edificio del MPF –, Córdoba Capital.

Consultado por RESUMEN, el fiscal Diego Fernández de la Fiscalía Turno I de Alta Gracia, firmó que no han recibido ninguna denuncia con estas características en los últimos días. A través del robo de identidad, el delincuente se hace pasar por esa persona y tal vez después pida dinero, estafe, extorsione. «Cada vez hay más modalidades y estrategias».

El otro posible delito, es el pishing, una de las estafas más antiguas y mejor conocidas de Internet.  Se trata de un tipo de fraude en las telecomunicaciones que emplea trucos de ingeniería social para obtener datos privados de sus víctimas. Muchas veces, al pagar con tarjeta de crédito, se copian los datos y luego se realizan compras en páginas digitales, por ello recomiendan desde la fiscalía, hacer pagos solamente en páginas seguras, homologadas.

Un ataque de phishing tiene tres componentes:

  1. El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico o una llamada de teléfono.
  2. El atacante se hace pasar por una persona u organización de confianza.
  3. El objetivo es obtener información personal confidencial, como credenciales de inicio de sesión o números de tarjeta de crédito.

Este es el engaño del que el phishing obtiene su nombre: el ciberdelincuente sale de «pesca» («fishing», en inglés, con la misma pronunciación que «phishing») con un «cebo» atractivo para ver si alguna víctima pica en el vasto «océano» de los usuarios de Internet. Las letras ph de «phishing» proceden de una afición de mediados del siglo XX, el llamado «phone phreaking», que consistía en experimentar con las redes de telecomunicaciones para averiguar su funcionamiento. Phreaking + fishing = phishing.

¿Cómo funciona el phishing?

Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los «phishers» tienen acceso a más información personal que nunca sobre sus objetivos. Armados con estos datos, pueden personalizar al detalle los ataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente.

Fuentes: Resumen y avast.com

 

Mostrar más
 

Noticias Relacionadas

Comentarios:

Botón volver arriba