#BUSQUEDASRAN
Si te apasiona la ciberseguridad, te invitamos a ser parte de un equipo de profesionales, en una empresa con amplia trayectoria y de rápido crecimiento en la región. Contáctanos: Luz mlsofia@ransecurity.com
Informes
Engañan a los comerciantes con una aplicación que simula ser la billetera de pago digital original.
En las últimas semanas comerciantes de distintas ciudades del país fueron víctimas de una nueva modalidad de estafa que se realiza a través de una aplicación móvil falsa similar a Mercado Pago que se puede comprar a través de Telegram o Mercado Libre.
Los estafadores instalan la aplicación trucha en sus celulares y realizan compras en distintos comercios en donde piden pagar con Mercado Pago. Finalizada la operación le muestran a los comerciantes un comprobante de pago exactamente igual al que generaría la aplicación original pero con un detalle: el pago nunca impacta en la cuenta del local.
Los delincuentes aprovechan que muchas veces los empleados no pueden acceder a la cuenta donde se deposita la plata para comprobar si se hizo el pago o abusan de la confianza de los comerciantes que creen que puede haber una demora en la aplicación y que el pago se acreditará en algún momento.
Por esta modalidad ya hay detenidos en Capital Federal, Rosario y Bahía Blanca. También hay denuncias en otras ciudades del país. Según revelaron los investigadores, la aplicación falsa tiene las misma estética y funciones que la original, emite comprobantes iguales a los verdaderos y puede comprarse a través Telegram o Mercado Libre a un costo que oscila entre los 500 y los 1000 pesos.
Cómo evitar la estafa
Especialistas en ciberdelitos dieron distintos consejos para evitar la estafa bajo la app trucha. En principio explicaron que la aplicación falsa no se encuentra en las tiendas oficiales, por lo que no se puede bloquear.
Ante esa situación, el mejor método para evitar el robo es prestar atención durante la transacción. La aplicación falsa tiene un logo que es un poco más grande que la original.
Además tiene algunas palabras que no son las que utiliza la aplicación original. Por ejemplo, en la versión trucha dice “pagar” en lugar de “transferir”.
Otro punto a tener en cuenta es que el comprobante no contiene los datos del receptor de la transferencia. Por eso los especialistas recomiendan revisar el comprobante emitido.
Además pueden pedirle al comprador el DNI para comprobar su identidad y anotar el número de documento para dejar constancia en caso de alguna irregularidad. Por último, recomiendan, de ser posible, chequear el impacto de la transferencia en la cuenta de recepción.
Si te apasiona la ciberseguridad, te invitamos a ser parte de un equipo de profesionales, en una empresa con amplia trayectoria y de rápido crecimiento en la región. Contáctanos: Luz mlsofia@ransecurity.com
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.
Las pequeñas y medianas empresas en América Latina y el Caribe, pero sobre todo aquellas de menor tamaño, han sido las que más han sufrido el impacto de la crisis causada por la Covid-19, según el Programa de Naciones Unidas para el Desarrollo (PNUD). Este sector empresarial no solo ha tenido que destinar recursos tecnológicos adicionales para adaptarse a trabajar desde los hogares, sino también ha quedado expuesto a los riesgos cibernéticos que esto implica y a ser víctimas de ataques y fraudes cibernéticos. Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como la competencia o los cibercriminales.
Los delincuentes emplean tecnologías avanzadas, como la clonación de voz y Chat GPT, para imitar la voz y el estilo de comunicación para lograr su estafa.
En el vertiginoso mundo de la ciberseguridad, los malwares móviles son una preocupación constante. Tres peligrosos malwares móviles han estado acechando a usuarios de Android, poniendo en riesgo la seguridad de sus dispositivos y datos personales. Aquí te presentamos un resumen de los tres malwares móviles más usados en el último mes.
Los dispositivos IoT ofrecen muchos beneficios, pero también tienen un sistema de seguridad muy débil, lo que los convierte en una tecnología altamente vulnerable. Te sugerimos cinco pasos clave para fortalecer la protección y garantizar el uso seguro de estos dispositivos, a menudo regalados en las fiestas de fin de año.