{"id":20181,"date":"2020-09-29T09:06:18","date_gmt":"2020-09-29T15:06:18","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20181"},"modified":"2020-09-29T09:06:18","modified_gmt":"2020-09-29T15:06:18","slug":"facebook-grants","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/facebook-grants\/20181\/","title":{"rendered":"Fraudes en el programa de apoyo de Facebook"},"content":{"rendered":"<p>Facebook est\u00e1 ofreciendo $100 millones de d\u00f3lares en efectivo en apoyos para los negocios afectados por la pandemia de coronavirus. Los solicitantes id\u00f3neos pueden recibir un apoyo con valor aproximado de $3,300 d\u00f3lares, anunci\u00f3 el <a href=\"https:\/\/www.facebook.com\/business\/boost\/grants\" target=\"_blank\" rel=\"noopener nofollow\">blog oficial<\/a> de la empresa. La noticia se difundi\u00f3 ampliamente tras ser cubierta por la mayor\u00eda de los medios noticiosos. Como era de esperarse, los cibercriminales no perdieron tiempo en urdir estrategias para explotar esta generosidad.<\/p>\n<p>Los cibercriminales, quienes sab\u00edan que muchos hab\u00edan escuchado de los apoyos, se aprovecharon de que pocos conoc\u00edan los detalles y presentaron la noticia como si Facebook estuviera regalando dinero a todos los usuarios de la red social afectados por la COVID-19.<\/p>\n<h2>La carnada<\/h2>\n<p>Las v\u00edctimas potenciales vieron un art\u00edculo aparentemente de CNBC, un l\u00edder mundial en noticias empresariales con un p\u00fablico mensual de cientos de millones, donde se dec\u00eda que Facebook estaba dando apoyos a los usuarios afectados por la COVID-19 y se inclu\u00eda un enlace para solicitar el apoyo. La gram\u00e1tica deber\u00eda delatar el juego y la URL, que no comienza con cnbc.com, es otro elemento sospechoso.<\/p>\n<p>\u00a0<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter size-full wp-image-20185\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/09\/28184515\/facebook-grants-fake-cnbc.png\" alt=\"\" width=\"286\" height=\"620\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Aquellos que pasaron por alto el ingl\u00e9s accidentado y la URL incorrecta llegan a otro portal que se asemeja asombrosamente al <a href=\"http:\/\/www.mercycorps.org\/\" target=\"_blank\" rel=\"noopener nofollow\">sitio oficial de Mercy Corps<\/a>, una organizaci\u00f3n de caridad que ayuda a las v\u00edctimas de desastres naturales y conflictos armados. Sin embargo, el \u00fanico tema en este sitio son los apoyos de Facebook, donde se le pregunta a la v\u00edctima cu\u00e1ntos a\u00f1os tiene usando la red social. La gram\u00e1tica del sitio no deja de ser p\u00e9sima y la mayor\u00eda de los enlaces no funcionan. Es especialmente triste que no se pueda hacer clic en la oferta laboral para el puesto de CEO del Programa de Apoyo de Facebook; quiz\u00e1s alguien podr\u00eda haber tenido la oportunidad de obtener un trabajo con un sueldo decente. Y, por supuesto, la URL del sitio no contiene facebook.com, as\u00ed que claramente nada que tenga que ver con Facebook.<\/p>\n<p>Si sigues ignorando las obvias anormalidades y decides solicitar el apoyo, se te pedir\u00e1 tu nombre de usuario y tu contrase\u00f1a de Facebook. Si las ingresas, ir\u00e1n a parar directamente a los cibercriminales. Luego, para aceptar tu solicitud, el sitio pide mucha m\u00e1s informaci\u00f3n, para supuestamente verificar tu cuenta: tu domicilio, n\u00famero de seguro social (para usuarios de los EE.UU.) e incluso una copia escaneada de tu identificaci\u00f3n oficial por ambos lados. Ning\u00fan campo debe quedarse sin llenar, por lo que el sitio te insta diligentemente a no omitir nada.<\/p>\n<p>Cuando hayas llenado y enviado el formulario, el sitio muestra un mensaje de confirmaci\u00f3n de que tu solicitud ha sido aceptada y que te contactar\u00e1n en breve.<\/p>\n<p>Pero no te quedes en suspenso. El proceso de verificaci\u00f3n es simplemente una estratagema para ganar acceso a tu cuenta de Facebook, que los cibercriminales pueden usar para intentar <a href=\"https:\/\/www.kaspersky.com\/blog\/skype-fraud-story\/8043\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_6bsh137oqiwzibg\" target=\"_blank\" rel=\"noopener nofollow\">enga\u00f1ar a tus amigos y sacarles dinero<\/a>. Adem\u00e1s, los campos del formulario les dan a los criminales la suficiente informaci\u00f3n personal para <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/identity-theft\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_wnmzn4wvn137hd4\" target=\"_blank\" rel=\"noopener\">robar tu identidad<\/a>. Con esto y tus documentos escaneados, muy probablemente tendr\u00e1n acceso a cualquiera de tus cuentas, incluyendo la banca en l\u00ednea.<\/p>\n<p>El sitio real de CNBC tiene de hecho un art\u00edculo sobre los apoyos de Facebook, pero es para los verdaderos beneficiarios del programa: los negocios.\u00a0 Y fue escrito por alguien con un mejor manejo del idioma ingl\u00e9s. En cuanto a las noticias de CNBC, su \u00fanico cometido es enga\u00f1arte para que creas que Facebook es ahora una fundaci\u00f3n de caridad para sus usuarios.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter size-full wp-image-20186\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/09\/28184529\/facebook-grants-real-cnbc.png\" alt=\"\" width=\"346\" height=\"614\"><\/strong><\/p>\n<h2><\/h2>\n<h2>C\u00f3mo evitar caer en el <em>phishing<\/em><\/h2>\n<p>Para mantenerte a salvo del <em>phishing<\/em>, primero necesitas estar alerta y, en segundo, una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a> que no te dejar\u00e1 acercarte a los sitios de <em>phishing<\/em>. Y aunque \u00e9sta es bastante sencilla (simplemente instala la soluci\u00f3n y listo), mantenerte alerta en todo momento requiere algo de esfuerzo:<\/p>\n<ul>\n<li>Revisa cuidadosamente las URL de los sitios que visites. Si tan solo una letra parece fuera de lugar o si el acostumbrado <em>.com<\/em> ha sido reemplazado con un <em>.com.tk<\/em> o algo similar, tu instinto deber\u00eda alertarte de que se trata de <em>phishing<\/em>. Nunca ingreses informaci\u00f3n personal en dicho sitio.<\/li>\n<li>Presta atenci\u00f3n a la gram\u00e1tica y el dise\u00f1o. Si algo parece sospechoso, entonces probablemente sea peligroso.<\/li>\n<li>S\u00e9 especialmente cuidadoso con los formularios que requieran informaci\u00f3n personal. Si te piden una copia escaneada de tu pasaporte, verifica por triplicado si realmente est\u00e1s en el sitio oficial; e incluso si lo est\u00e1s, piensa dos veces si la oferta realmente vale el env\u00edo de informaci\u00f3n tan confidencial.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Tan pronto Facebook anunci\u00f3 que entregar\u00eda apoyos para los negocios afectados por coronavirus, los estafadores se pusieron a trabajar.<\/p>\n","protected":false},"author":2468,"featured_media":20182,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,943,68,31],"class_list":{"0":"post-20181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-estafadores","10":"tag-facebook","11":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/facebook-grants\/20181\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/facebook-grants\/21944\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/facebook-grants\/17419\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/facebook-grants\/8606\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/facebook-grants\/23368\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/facebook-grants\/21566\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/facebook-grants\/23955\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/facebook-grants\/22930\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/facebook-grants\/29161\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/facebook-grants\/37181\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/facebook-grants\/15737\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/facebook-grants\/16136\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/facebook-grants\/14008\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/facebook-grants\/25264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/facebook-grants\/29295\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/facebook-grants\/26149\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/facebook-grants\/22936\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/facebook-grants\/28232\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/facebook-grants\/28066\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2468"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20181"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20181\/revisions"}],"predecessor-version":[{"id":20192,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20181\/revisions\/20192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20182"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}