Informes
En solo seis años TikTok se convirtió en la red social dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube. Se advierte que los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas.
Te compartimos 5 estafas de TikTok a tener en cuenta:
• Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente: A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. Es importante detenerse a pensar unos segundos antes de dar click, o avanzar. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?
• Mensajes de phishing en TikTok: Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.
• Cuentas de bots en TikTok: Todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.
• Falsas apps promocionadas en TikTok: Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.
• Falsas celebridades: Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.
En el vertiginoso mundo de la ciberseguridad, los malwares móviles son una preocupación constante. Tres peligrosos malwares móviles han estado acechando a usuarios de Android, poniendo en riesgo la seguridad de sus dispositivos y datos personales. Aquí te presentamos un resumen de los tres malwares móviles más usados en el último mes.
Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener tus datos de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a tu empresa.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
El ransomware 8Base ha surgido como un jugador prominente en el panorama de la ciberdelincuencia, según un nuevo blog de los equipos TAU (Unidad de Análisis de Amenazas) y MDR-POC (Prueba de Concepto de Detección y Respuesta Gestionada) de VMware Carbon Black.