
Las expectativas de los usuarios por ver la película de Oppenheimer en el cine no solo generó discusiones en redes sociales, sino que también, está siendo utilizada por cibercriminales para robar datos e infectar a los computadores con virus.
Según la empresa de ciberseguridad Kaspersky, las campañas creadas por los criminales usan la imagen de la película para captar la atención de los usuarios e incluso generar que ellos mismos entreguen datos de forma voluntaria por medio de formularios falsos.
PUBLICIDAD
La modalidad de estafa consiste principalmente en enviar correos electrónicos a las potenciales víctimas con supuestas ofertas de productos en ediciones limitadas de productos de la película.
Los precios son excesivamente bajos, razón por la que los usuarios ingresan fácil a los enlaces indicados que los redirigen a páginas web falsas.
PUBLICIDAD
En estos sitios dice que para iniciar la compra se deben introducir datos personales como nombre completo, dirección, número de teléfono y datos bancarios como tarjeta débito o crédito.
PUBLICIDAD

Las estafas incluyen la promesa de dar acceso a una emisión de la película para verla desde casa a un precio mucho menor en comparación a la de una sala de cine, o bien, la ofrecen gratis.
La compañía de ciberseguridad aseguró que en este caso los criminales ofrecen un falso servicio streaming que requiere un supuesto pago de aproximadamente un dolar.
PUBLICIDAD
El registro pide para el acceso los datos bancarios, los cuales son usados para robar dinero.
PUBLICIDAD
Cómo identificar este tipo de estafas
Según la experta en ciberseguridad de la empresa, Olga Svistunova, los cibercriminales buscan aprovechar eventos o coyuntura especial para generar nuevas formas de engaños, por lo que cada usuario debe “mantenerse alerta cuando hay estrenos y eventos que levantan tanta expectación”.
Los engaños suelen tener en común la generación de un sentido de urgencia a partir de una oferta de tiempo limitado o de una advertencia.
PUBLICIDAD
Frases como “Si no realizas esto puedes perder acceso a tu cuenta”, “Oportunidad única”, “Tienes menos de 24 horas para...” o similares son algunas de las formas que tienen los criminales para alarmar a los usuarios y que la urgencia se encargue de confundir a las víctimas.

Los correos de phishing, que consisten en la suplantación de la identidad de organizaciones, empresas o marcas, también son comunes, pues contienen formularios o páginas web falsas que buscan que el usuario brinde sus datos personales de forma voluntaria.
PUBLICIDAD
Este tipo de mensajes proviene usualmente de direcciones de correo electrónico con dominios “@gmail.com”, “@outlook.com”, entre otros que no corresponden con el nombre de la marca.
PUBLICIDAD
Si los correos no provienen de una cuenta institucional como “@netflix.com”, “@hbo.com”, “@google.com”, entre otras, es muy probable que se trate de un engaño.
Por otro lado, si se presenta un link que incluye un error ortográfico o tiene caracteres de más como “neetflix.com”, “goog1e.com”, “amason.com” y similares, es muy probable que se trate de una página web falsa creada solo con la intención de robar datos personales, por lo que cada usuario deberá estar atento para no hacer clic en estos ni entregarles datos personales.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Qué regalar en el Día de la Madre 2026: opciones tecnológicas útiles y modernas
La tecnología se consolida como una de las opciones favoritas para regalar en el Día de la Madre, con celulares, laptops y dispositivos inteligentes

Disney+ cambiaría para siempre con esto: streaming y parques se fusionarían en una sola app
Una nueva supuesta app integraría el servicio streaming así como los de Disneyland Resort y Disney Cruise Line
El juicio del año entre Musk y Altman revela amenazas, insultos y una caída histórica del prestigio de la IA
Declaraciones judiciales, mensajes filtrados y encuestas negativas agravan la crisis de reputación de los líderes tecnológicos más influyentes del momento

Gmail escribe correos electrónicos a tu estilo: así es la nueva función con IA
Google indica que la herramienta crea borradores que imitan el tono y la estructura de mensajes anteriores

Chery puso a prueba la TIGGO 9 CSH en una exigente colisión múltiple ante expertos internacionales
Materiales resistentes, pruebas simultáneas y certificaciones internacionales posicionan la arquitectura del SUV en el centro de la innovación para trayectos familiares seguros



