{"id":27425,"date":"2024-06-10T21:25:28","date_gmt":"2024-06-11T03:25:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27425"},"modified":"2024-06-10T21:25:28","modified_gmt":"2024-06-11T03:25:28","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/","title":{"rendered":"&#8220;Hola, le llamo del soporte t\u00e9cnico&#8221;"},"content":{"rendered":"<p>Seg\u00fan el <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Internet Crime Report del FBI de 2023,<\/a> solo el a\u00f1o pasado se presentaron m\u00e1s de 37 500 quejas en EE. UU. relacionadas con estafas de servicios de soporte t\u00e9cnico falsos, que resultaron en m\u00e1s de 924 millones de d\u00f3lares en p\u00e9rdidas. En esta publicaci\u00f3n, analizamos c\u00f3mo funcionan estas estafas, los peligros que plantean y <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">c\u00f3mo puede protegerse<\/a> de este tipo de fraude.<\/p>\n<h2>C\u00f3mo funcionan las estafas del servicio de soporte t\u00e9cnico falso<\/h2>\n<p>En esta estrategia, los estafadores se suelen hacen pasar por personal t\u00e9cnico o de soporte al cliente de empresas importantes, habitualmente del sector tecnol\u00f3gico. Esto permite a los ciberdelincuentes utilizar t\u00e9rminos que suenan complicados y detalles t\u00e9cnicos que son incomprensibles para la mayor\u00eda de personas.<\/p>\n<p>El pretexto m\u00e1s com\u00fan con el que los estafadores del servicio de soporte t\u00e9cnico falso inician el contacto con las posibles v\u00edctimas es alegando que han detectado alg\u00fan problema en el equipo de estas. Por ejemplo, un empleado falso de un desarrollador de software o de una empresa antivirus reconocida le puede llamar para decirle que han detectado malware en su equipo.<\/p>\n<p>Los estafadores emplean esta t\u00e1ctica para abrumar a sus v\u00edctimas, as\u00ed como provocarles p\u00e1nico y una sensaci\u00f3n de impotencia. A continuaci\u00f3n, los estafadores manipulan esas emociones para generar confianza; estas estratagemas suelen estar dise\u00f1adas para que la v\u00edctima no tenga m\u00e1s remedio que confiar en el estafador. Es esta confianza la que, en \u00faltima instancia, aprovechan los estafadores para lograr sus objetivos.<\/p>\n<h2>C\u00f3mo le encuentran los estafadores de servicios de soporte t\u00e9cnico falsos<\/h2>\n<p>Para hacer el contacto inicial con la posible v\u00edctima, los estafadores de soporte t\u00e9cnico emplean distintas estrategias. Pero, en general, existen tres opciones principales.<\/p>\n<h3>Sitios web y cuentas de redes sociales falsos<\/h3>\n<p>Algunos estafadores crean p\u00e1ginas web o cuentas de redes sociales que imitan las de empresas leg\u00edtimas. Tambi\u00e9n pueden usar anuncios en buscadores o redes sociales para promocionar estos recursos falsos, con la esperanza de que las posibles v\u00edctimas accedan a ellos cuando necesiten ayuda por un problema t\u00e9cnico.<\/p>\n<p>Para llevar a cabo el ataque, los estafadores necesitan tener contacto continuo con la v\u00edctima. Por este motivo, suelen plantear alg\u00fan pretexto para cambiar el medio de comunicaci\u00f3n a llamadas telef\u00f3nicas o aplicaciones de mensajer\u00eda instant\u00e1nea.<\/p>\n<h3>Ventanas emergentes y notificaciones de \u201cproblema detectado\u201d<\/h3>\n<p>Otro m\u00e9todo com\u00fan para llevar a cabo esta estafa implica el uso de ventanas emergentes y notificaciones que imitan las advertencias del sistema operativo o del antivirus. Estas notificaciones, generalmente de un alarmante color rojo o naranja, advierten de que hay alg\u00fan problema en el equipo de la v\u00edctima, la mayor\u00eda de las veces relacionado con un virus.<\/p>\n<p>De nuevo, dado que los estafadores necesitan comunicarse activamente con la v\u00edctima, suelen proporcionar un n\u00famero de tel\u00e9fono al que llamar para resolver el problema detectado.<\/p>\n<h3>Llamadas telef\u00f3nicas<\/h3>\n<p>Por \u00faltimo, el m\u00e9todo m\u00e1s popular para contactar con las v\u00edctimas son las llamadas telef\u00f3nicas directas. Podemos dividirlas en dos tipos: llamadas \u201cen fr\u00edo\u201d y llamadas \u201cen caliente\u201d. En el primer caso, los estafadores de servicios de soporte t\u00e9cnico falsos simplemente llaman a n\u00fameros aleatorios, y suelen hacerse pasar por representantes de empresas importantes cuyos productos son ampliamente utilizados. Por ejemplo, no les costar\u00e1 demasiado tiempo encontrar a un usuario de Windows.<\/p>\n<p>Las llamadas en caliente conllevan el uso de informaci\u00f3n obtenida a trav\u00e9s de violaciones o filtraciones de datos de clientes de empresas concretas. Naturalmente, conocer el nombre de la v\u00edctima y los productos que utiliza les da m\u00e1s credibilidad a los estafadores, lo que aumenta sus posibilidades de \u00e9xito.<\/p>\n<h2>\u00bfCu\u00e1l es el principal peligro de las estafas de servicios de soporte t\u00e9cnico falsos?<\/h2>\n<p>Si nos fijamos en las cifras con las que comenzamos esta publicaci\u00f3n, ver\u00e1 que las estafas de soporte t\u00e9cnico no consisten en el cobro de peque\u00f1os cargos por servicios inexistentes. La p\u00e9rdida promedio que se denuncia es de casi 25\u00a0000\u00a0USD.<\/p>\n<p>Esto destaca el principal peligro de los servicios de soporte t\u00e9cnico falsos: los estafadores no se conforman con un beneficio peque\u00f1o, sino que intentan robar el m\u00e1ximo posible a sus v\u00edctimas. Para ello, idean estrategias complejas y emplean t\u00e9cnicas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/social-engineering-tricks\/26490\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a>.<\/p>\n<p>En particular, los estafadores de soporte t\u00e9cnico a menudo presionan a las v\u00edctimas para que instalen software de acceso remoto o para compartir la pantalla, para que revelen o expongan sus contrase\u00f1as del banco o para que compartan c\u00f3digos de confirmaci\u00f3n de un solo uso de transacciones. Incluso podr\u00edan organizar actuaciones elaboradas que impliquen varias llamadas telef\u00f3nicas de distintos \u201cempleados de la empresa\u201d, \u201cinstituciones financieras\u201d u \u201corganismos gubernamentales\u201d.<\/p>\n<h2>C\u00f3mo protegerse de los estafadores de servicios de soporte t\u00e9cnico falsos<\/h2>\n<p>Si alguien se comunica con usted afirmando ser del soporte t\u00e9cnico, le advierte de alg\u00fan peligro y dice que debe tomar medidas <em>de inmediato<\/em>, lo m\u00e1s probable es que se trate de un estafador de este tipo.<\/p>\n<p>Procure no entrar en p\u00e1nico y evite hacer algo de lo que se pueda arrepentir m\u00e1s adelante. Es mejor hablar de lo que est\u00e1 sucediendo con otra persona, ya que podr\u00eda ayudarle a detectar incoherencias o lagunas en la historia del estafador. Para ganar tiempo, p\u00eddale que le devuelva la llamada m\u00e1s tarde; d\u00edgale que no tiene tiempo para hablar, que tiene otra llamada, que el tel\u00e9fono tiene poca bater\u00eda o simplemente finja que se ha cortado la llamada.<\/p>\n<p>Tambi\u00e9n puede tomar las siguientes medidas adicionales para protegerse de los estafadores:<\/p>\n<ul>\n<li>Instale <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad fiable<\/a> en todos sus dispositivos y conf\u00ede en sus advertencias.<\/li>\n<li>No introduzca nunca sus credenciales de inicio de sesi\u00f3n mientras otra persona est\u00e1 observando, por ejemplo, si est\u00e1 compartiendo la pantalla o si alguien tiene acceso remoto a su ordenador.<\/li>\n<li>No instale software de acceso remoto en su equipo y, por supuesto, nunca le d\u00e9 acceso a \u00e9l a desconocidos. Por cierto, nuestra protecci\u00f3n puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/not-a-virus\/11178\/\" target=\"_blank\" rel=\"noopener\">advertirle de este tipo de peligros<\/a>.<\/li>\n<\/ul>\n<p>Tambi\u00e9n merece la pena recordar que las personas particularmente vulnerables a las estafas de soporte t\u00e9cnico son las <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">personas mayores<\/a>. Es posible que no se desenvuelvan bien en Internet, por lo que son quienes m\u00e1s necesitan <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n fiable<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>El fraude del servicio de soporte t\u00e9cnico falso lleva mucho tiempo en auge en todo el mundo. Aqu\u00ed te explicamos c\u00f3mo funciona y qu\u00e9 puedes hacer para protegerte.<\/p>\n","protected":false},"author":2706,"featured_media":27426,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2629,638,354,210,5981,681],"class_list":{"0":"post-27425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acceso-remoto","9":"tag-amenazas","10":"tag-estafa","11":"tag-fraude","12":"tag-soporte-de-ti","13":"tag-soporte-tecnico-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27425"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27425\/revisions"}],"predecessor-version":[{"id":27427,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27425\/revisions\/27427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27426"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}