Las dos estafas virtuales más comunes en Black Friday y cómo evitarlas
Los usuarios pueden ser víctimas de cibercriminales si no se dan el tiempo de verificar las señales de advertencia
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/JHVOKAF7XRA7PK3JDNJCVTNAVE.jpg 265w)
Cibercriminales usan el nombre de Bard para engañar a usuarios y descargar virus en sus dispositivos
Google aseguró que presentó denuncias y buscará proteger a los usuarios contra abusos online
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/NUDMJRC5FNHKVIEXIJZ5JMUWFM.jpg 265w)
Cibercriminales siguen usando la estafa de “Príncipe nigeriano”. Este es el motivo
Los estafadores buscan filtrar a los usuarios y sólo realizar el engaño con aquellos más inocentes o sin conocimientos de ciberseguridad
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/CWOOTXNHYNASBOUKTFGK2J2Z3Y.jpg 265w)
Cibercriminales están engañando a vendedores novatos con sus tiendas online
Los delincuentes usan páginas web falsas para robar la información bancaria de los usuarios
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/U5JUXSIKOBBJDOFTBXI5IPNE3A.png 265w)
Cómo ver gratis la película Oppenheimer: el engaño más común para ser víctima de robos bancarios
Los correos de phishing buscan que los usuarios brinden información bancaria de forma voluntaria
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/JXP4GSU2HBEQ7PBAHPTDPLM5BE.jpg 265w)
Ciberdelincuentes usan reservas de hotel de Booking para robar datos de correos electrónicos
Los ladrones adjuntan un falso recibo de pago para que los usuarios entreguen la información personal
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/CWOOTXNHYNASBOUKTFGK2J2Z3Y.jpg 265w)
Cómo están robando criptomonedas con un video falso de Elon Musk
Los cibercriminales utilizan técnicas de deep fake e inteligencia artificial para tomar el control de canales de YouTube con millones de suscriptores
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/5WACON7PAHHEXYNPUB5CEVTAAU.jpg 265w)
Filtran información del Gobierno, empresas y ciudadanos mexicanos en foros clandestinos
Los cibercriminales venden los datos y ganar dinero o los usan para generar más ataques
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/GJUIFDE2C5BOFPTYNRFR52WM4U.jpg 265w)
La estafa del “príncipe nigeriano”, promete una millonaria herencia para robar dinero
Los cibercriminales enviaban mensajes por medio de correo electrónico o redes sociales para engañar a los usuarios
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/CWOOTXNHYNASBOUKTFGK2J2Z3Y.jpg 265w)
Cibercriminales usan inteligencia artificial para descifrar contraseñas
Las claves de acceso más seguras pueden conocerse luego de meses e incluso años
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ONLNPM32EBAFHGP2EVBFFFCIQA.jpg 265w)
Cibercriminales usan voces generadas por inteligencia artificial para estafas telefónicas
Los delincuentes solicitarán pagos en criptomonedas o tarjetas de regalo para evitar ser identificados por sus víctimas
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/CWOOTXNHYNASBOUKTFGK2J2Z3Y.jpg 265w)
Usuarios de PayPal podrían ver comprometidos sus datos personales
Cibercriminales llegaron a vulnerar la seguridad de aproximadamente 35.000 cuentas de la aplicación
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZSEGTTKV2RA2JF3F3OOCM4UXDI.jpg 265w)
Hacker y ciberdelincuente, cuál es la diferencia
Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/D47AINYXCJEWBJIFN6Q5FB4KRM.png 265w)
Qué es el dusting attack y cómo afecta a los usuarios de criptomonedas
Los cibercriminales identifican a los usuarios para usar su información en otros ataques como phishing
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/RS53OQ3VOZBHDPW22GWWNA7AXU.jpg 265w)
Cibercriminales roban cuentas de Facebook Business por medio de LinkedIn
Un malware se oculta detrás de un archivo descargable de PDF que se infiltra en archivos del navegador para extraer información sensible del usuario
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/JFGJ7NL6JZBO7CTTXWPJW5UI2M.jpg 265w)
Microsoft Teams: detectan una falla que expone los datos de los usuarios
El problema afecta a los usuarios de las versiones de escritorio del programa en varios sistemas operativos
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/UAFDGJ2EO5CHBLV26NVFTYLGIA.jpg 265w)
Estafas en WhatsApp: una modalidad en la que miles siguen cayendo
A través de mensajes, se estarían robando cuentas, suplantando identidades e infectando los celulares con virus informáticos
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/7ZEZ46S3ZFCMTKYEGNOQNEJBTY.jpg 265w)
LinkedIn está siendo utilizado para estafar personas, cómo prevenirse
Los cibercriminales están robando datos y estafando a personas que se encuentran en búsqueda de empleo
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/26MYWNZKRJCPRFOS5NSOBVX3JQ.jpg 265w)
Atención con las estafas: ciberdelincuentes se hacen pasar por organizaciones para ayudar a Ucrania
En las redes sociales, como Facebook, Reddit o Twitter, también se presentan perfiles falsos que piden ayuda dejando una billetera bitcoin
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/YLBBPVDYDVHKXDGHXYHTJYPS2A.png 265w)