Esquemas de fraude a personas mayores más comunes
La seguridad de nuestros mayores debe ser una prioridad. Tal como en la
naturaleza, los más vulnerables suelen ser los blancos primarios de los
depredadores. Los ciberdelincuentes al igual que un depredador, siempre está
atento y vigilante.
En éstos tiempos tan complicados, las personas mayores de 50 años son el
blanco preferido de delincuentes que buscan robarles lo que han ganado
durante toda una vida.
Imagen de Manisha. Visto en http://canadianfamily.org |
- Ataques de phishing: una técnica de ingeniería social usada por los ciberdelincuentes para obtener la información confidencial de los usuarios para apropiarse de la identidad de esa persona de forma fraudulenta. Estudios recientes señalan que los adultos mayores informaron el doble de probabilidades de convertirse en víctimas de ataques de phishing en comparación con los adultos más jóvenes (53,47% frente a 26,37%). También confesaron bajar la guardia más a menudo en casa en comparación con el laboratorio (47,47% frente a 18,68%).
- Robo de identidad: la mayoría de los robos de identidad comienzan en el eslabón más débil: una contraseña o un PIN deficientes. Las personas mayores suelen usar una contraseña numérica sencilla relacionada a una fecha, una dirección, un dato específico, etc.. que él y/o ella recuerdan fácilmente. Desgraciadamente usan la misma contraseña para todos los servicios que utilizan.
- Ataques conductuales: incluye la estafa romántica: es donde los ciberdelincuentes se hacen pasar por alguien romántico, buscando enganchar un corazón solitario crédulo con una buena cuenta bancaria.
- Fraude al consumidor: mediante sitios web de comercio electrónico falsos que están al acecho de personas mayores vulnerables que pueden no tener el conocimiento suficiente sobre su autenticidad. Cuando hacen un pedido en línea, existe la posibilidad de que el producto no se entregue en absoluto o que venga con cargos ocultos.
- Estafa de soporte técnico: los atacantes se hacen pasar por soporte técnico y por medio de un engaño informan y ofrecen solucionar un problema informático inexistente. Suelen convencer a las víctimas de que les den acceso remoto a sus computadoras y dispositivos, lo que les permite robar información confidencial.
- Estafa de los abuelos: los delincuentes se hacen pasar por un pariente, generalmente como un nieto, que solicita ayuda financiera.
- Estafa de suplantación de identidad del gobierno: los delincuentes se hacen pasar por agentes del gobierno e intentan asustar a las víctimas para que piensen que serán arrestadas o procesadas a menos que paguen una tarifa.
- Estafa de sorteos/organizaciones benéficas/loterías: los delincuentes les dicen a las víctimas que ganaron un premio, que suele ser una cifra de dinero, pero que debido a la burocracia, tienen que pagar una tarifa para cobrarlo. En ésta modalidad también se incluye a los estafadores que se hacen pasar por organizaciones benéficas de confianza, recolectando “donaciones”.
- Estafa de reparación de viviendas: los delincuentes se presentan en el domicilio de la víctima y ofrecen a trabajar en mejoras de viviendas. Suelen pedir un adelanto, dicen que volverán con las herramientas adecuadas y nunca regresan. Implica riesgos mucho más serios.
- Estafa de TV / radio: los delincuentes emplean anuncios falsos en los medios televisivos y/o radiales, engañando a espectadores y oyentes con servicios falsos, generalmente algo como hipotecas revertidas o reparación de crédito, lo que requiere que las víctimas compartan información confidencial.
- Estafa de familiares/cuidadores: en esta situación, un actor cercano a la víctima, un conocido que se aprovecha de ellos para robarlos y/o estafarlos.
Al igual que los niños y jóvenes necesitan el control parental, las
personas mayores necesitan del cuidado parental. Son tiempos peligrosos.
Hay que tener bien en claro que las estafas que afectan a las personas
de edad avanzada también pueden afectar a cualquier persona, ya sea
porque tiene alguna vulnerabilidad, no esté educada y preparada, o no
implemente tácticas que fortalezcan su ciberseguridad.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.