{"id":14921,"date":"2019-07-09T08:42:05","date_gmt":"2019-07-09T14:42:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14921"},"modified":"2020-04-02T05:37:13","modified_gmt":"2020-04-02T11:37:13","slug":"remote-access-scams-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/remote-access-scams-2\/14921\/","title":{"rendered":"Acceso remoto&#8230; para los estafadores"},"content":{"rendered":"<p>Por parad\u00f3jico que suene, una petici\u00f3n cort\u00e9s es uno de los modos m\u00e1s sencillos de ganar acceso a tu computadora. Los intrusos usar\u00e1n toda suerte de pretextos: desde la resoluci\u00f3n de problemas t\u00e9cnicos hasta (ir\u00f3nicamente) la investigaci\u00f3n de cibercr\u00edmenes. Te explicamos qu\u00e9 estratagemas pueden usar y por qu\u00e9 nunca debes confiar en ellos.<\/p>\n<p><strong><\/strong><\/p>\n<h2>El soporte t\u00e9cnico ap\u00f3crifo<\/h2>\n<p>Un d\u00eda, recibes una llamada telef\u00f3nica de alguien que se refiere a ti por tu nombre y se presentan como especialistas en soporte t\u00e9cnico de una gran empresa de <em>software<\/em>. Resulta ser, seg\u00fan ellos, que tu computadora presenta graves problemas que requieren soluci\u00f3n urgente. Para tal fin, tienes que instalar un programa especial de servicio y otorgarle acceso remoto a tu sistema. \u00bfQu\u00e9 podr\u00eda salir mal?<\/p>\n<p>Bueno, en el mejor de los casos, dicho \u201cequipo de soporte\u201d imitar\u00e1 las acciones de la resoluci\u00f3n de problemas y despu\u00e9s te cobrar\u00e1 una fortuna, <a href=\"https:\/\/latam.kaspersky.com\/blog\/indian-techsupport-scam\/8708\/\" target=\"_blank\" rel=\"noopener\">como hicieron algunos tipos astutos de la India hace alg\u00fan tiempo<\/a>. Una vez que establecieron el acceso remoto, instalaron un <em>software <\/em>in\u00fatil en la computadora objetivo y exigieron un pago por su trabajo de \u201cresoluci\u00f3n de problemas\u201d.<\/p>\n<p>Los clientes de BT, un proveedor brit\u00e1nico, no corrieron con la misma suerte: los criminales <a href=\"https:\/\/www.theregister.co.uk\/2017\/09\/06\/bt_call_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">robaron sus datos financieros<\/a> y trataron de retirar dinero de sus cuentas. Extra\u00f1amente, en muchos casos, los estafadores atacaron a usuarios que padec\u00edan de conexiones problem\u00e1ticas y que anteriormente hab\u00edan contactado a su proveedor en busca de ayuda. En ocasiones, el \u201cequipo de soporte t\u00e9cnico\u201d, para lograr un mejor resultado, esgrim\u00edan los nombres de sus v\u00edctimas, domicilios, tel\u00e9fonos y otra informaci\u00f3n privada.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n<p>A menudo, los estafadores no te llaman sino que te instan a llamarlos. Por ejemplo, afirman que necesitas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mcafee-tech-support-scam-harvesting-credit-card-information\/\" target=\"_blank\" rel=\"noopener nofollow\">renovar una suscripci\u00f3n<\/a> para alg\u00fan <em>software<\/em> y despu\u00e9s debes llamar a al equipo de soporte para instalar una actualizaci\u00f3n. Y ni qu\u00e9 decir tenemos de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-technical-support\/14396\/\" target=\"_blank\" rel=\"noopener\">sitios web ap\u00f3crifos<\/a> con los que puedes encontrarte por error mientras buscas la soluci\u00f3n para un problema verdadero.<\/p>\n<h3>\u00a0\u201c\u00a1Es la polic\u00eda, danos acceso remoto!\u201d<\/h3>\n<p>Algunos estafadores llegan al extremo de <a href=\"https:\/\/www.scamwatch.gov.au\/news\/beware-scammers-wanting-access-to-your-computer-and-bank-account\" target=\"_blank\" rel=\"noopener nofollow\">hacerse pasar por oficiales de polic\u00eda<\/a> que solicitan ayuda para atrapar a los cibercriminales. Ellos afirman que tu computadora fue usada para enviar mensajes fraudulentos y solicitan acceso a tu computadora y portal bancario <em>online<\/em>, supuestamente para tender una trampa a los estafadores. Si cuestionas sus acciones, te amenazan con sufrir las consecuencias de obstruir una investigaci\u00f3n en curso.<\/p>\n<p>Pero si cedes a la presi\u00f3n y les otorgas acceso a tu computadora y a tu portal bancario <em>online<\/em>, ellos purgar\u00e1n tus cuentas bancarias. Y tambi\u00e9n seguir\u00e1n el guion hasta el final, dici\u00e9ndote una y otra vez que necesitan la transferencia electr\u00f3nica con el fin de atrapar a los criminales.<\/p>\n<h3>\u00a0\u201cSomos de la FTC\u201d (S\u00ed, c\u00f3mo no\u2026)<\/h3>\n<p>Las amenazas no son el \u00fanico truco de los estafadores: algunos enga\u00f1an a sus v\u00edctimas con promesas de dinero f\u00e1cil. El a\u00f1o pasado, la Comisi\u00f3n Federal de Comercio de los EE. UU. (FTC, por sus siglas en ingl\u00e9s), se convirti\u00f3 en una fachada popular, con empleados falsos que promet\u00edan reembolsar cualquier monto que las v\u00edctimas gastaran en los servicios falsos de resoluci\u00f3n de problemas que cierta empresa de \u201csoporte t\u00e9cnico avanzado\u201d proporciona. Adivina qu\u00e9 era lo que deb\u00edan hacer para obtener el dinero\u2026. \u00a1Pues claro, otorgarles acceso remoto a tu computadora!<\/p>\n<p>La Comisi\u00f3n Federal de Comercio no divulg\u00f3 qu\u00e9 hac\u00edan exactamente los estafadores cuando obten\u00edan el acceso a los ordenadores de las v\u00edctimas. Tan solo se limitaron a comentar lo que podr\u00edan haber hecho: enga\u00f1ar a los usuarios para que realizaran compras in\u00fatiles, robar datos personales o instalar malware en los dispositivos.<\/p>\n<p>Ahora bien, el <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/advanced-tech-support-refunds\" target=\"_blank\" rel=\"noopener nofollow\">programa de devoluci\u00f3n de dinero robado<\/a> s\u00ed existe, pero los verdaderos empleados de la FTC nunca llamaron a nadie. Y nunca exigieron a nadie acceso a sus dispositivos. Se limitaron a enviar instrucciones por escrito a los correos electr\u00f3nicos de los usuarios sobre c\u00f3mo solicitar una compensaci\u00f3n.<\/p>\n<h2>\u00bfPero a qui\u00e9n puedes otorgarle acceso remoto con seguridad?<\/h2>\n<p>En t\u00e9rminos generales, no deber\u00edas otorgarle acceso remoto a nadie. En la mayor\u00eda de los casos, los representantes de soporte t\u00e9cnico son capaces de resolver tu problema por tel\u00e9fono o por correo electr\u00f3nico. La polic\u00eda jam\u00e1s \u201cbuscar\u00eda\u201d en tu computadora de modo remoto. Si eres un sospechoso, te visitar\u00e1n en persona y con una orden judicial.<\/p>\n<p>Si t\u00fa mismo has contactado al servicio de soporte t\u00e9cnico de una empresa de tu entera confianza porque tienes un problema que no puede resolver por tu cuenta y la asistencia v\u00eda acceso remoto es la \u00fanica alternativa disponible, entonces tal vez podr\u00edas hacer una excepci\u00f3n y otorgar acceso remoto.<\/p>\n<p>Pero si de repente alguien te llama y solicita acceso a tu computadora, no esperes entonces nada bueno de esto. Por lo tanto:<\/p>\n<ul>\n<li>Nunca prestes atenci\u00f3n a los estafadores ni des cr\u00e9dito a sus amenazas. Simplemente diles \u201cno\u201d.<\/li>\n<li>Si te advierten que existe actividad sospechosa en tu computadora, realiza un escaneo con un <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">producto de antivirus confiable<\/a> para localizar y neutralizar el <em>malware<\/em>.<\/li>\n<li>Registra los n\u00fameros telef\u00f3nicos que te llaman y b\u00fascalos en Google: es probable que encuentres informaci\u00f3n acerca de los criminales en internet. Si a\u00fan no est\u00e1n en la lista, puedes a\u00f1adirlos a la base de datos de estafas y n\u00fameros de <em>spam<\/em>. Al hacerlo, alertar\u00e1s oportunamente a otros usuarios del fraude y, en consecuencia, no ser\u00e1n v\u00edctimas de los estafadores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>El uso de la persuasi\u00f3n en lugar de los virus: c\u00f3mo los estafadores convencen a la gente para que les otorguen acceso remoto a las computadoras<\/p>\n","protected":false},"author":2484,"featured_media":14893,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2629,638,354,210,608,606,37],"class_list":{"0":"post-14921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acceso-remoto","9":"tag-amenazas","10":"tag-estafa","11":"tag-fraude","12":"tag-informacion-personal","13":"tag-ingenieria-social","14":"tag-privacidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-access-scams-2\/14921\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/remote-access-scams\/16132\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/remote-access-scams\/13640\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-access-scams\/18026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/remote-access-scams\/16163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-access-scams\/18832\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-access-scams\/17585\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-access-scams\/23061\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-access-scams\/27552\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/remote-access-scams\/10961\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/remote-access-scams\/23999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-access-scams\/18651\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-access-scams\/22946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-access-scams\/22887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14921"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14921\/revisions"}],"predecessor-version":[{"id":18240,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14921\/revisions\/18240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14893"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}