Connect with us

Tecno

Dos maneras de robarnos en Amazon: conoce los falsos sorteos

Publicada

el

Sorteos falsos y las compras fantasma en el sitio web de Amazon son los nuevos métodos de los criminales para realizar estafas online. (REUTERS/Dado Ruvic) (DADO RUVIC/)

Uno de los métodos de ciberataque que usan los criminales para robar datos privados o información bancaria de los usuarios es por medio de la suplantación de la identida de empresas o marca. En el caso de Amazon, la compañía ha sido utilizada dentro de múltiples ataques reportados alrededor del mundo.

Es a partir de estos correos o mensajes falsos que dirigen a páginas web clonadas que los criminales emplean diferentes campañas de ingeniería social para que sus víctimas decidan entregar sus datos voluntariamente. Según el propio Amazon, estas son dos nuevas formas aplicadas por los ciberdelincuentes para robar información:

Ganadores de sorteos falsos

En este tipo de estafas los cibercriminales utilizan correo electrónico e incluso llamadas por teléfono en la que fingen ser representantes de la compañía que le están notificando a la víctima que han ganado un concurso de Amazon en el que, para acceder al premio, deben proporcionar información personal y realizar un pago con su tarjeta para cubrir gastos de envío y gestión.

Te puede interesar: Esta es la Universidad de Amazon, enseña inteligencia artificial, programación y más sin costo

Lógicamente cada fragmento de información que se brinde será utilizada para infiltrarse en cuentas de correo electrónico, redes sociales e incluso en las aplicaciones bancarias. Además de robar los datos, los ciberdelincuentes pueden tener acceso a las cuentas de ahorro de los usuarios y extraer todo el dinero que encuentren.

Los sorteos falsos son una forma por la que cibercriminales buscan obtener los datos privados de los usuarios. (REUTERS/Dado Ruvic)
Los sorteos falsos son una forma por la que cibercriminales buscan obtener los datos privados de los usuarios. (REUTERS/Dado Ruvic) (DADO RUVIC/)

Pedidos fantasma

Esta modalidad de engaños implica que los cibercriminales se contactarán con las víctimas para notificarles que Amazon ha registrado una compra sospechosa a nombre del usuario. El mensaje de “confirmación” puede llegar en forma de SMS, llamadas telefónicas o incluso por medio de correos electrónicos que tendrán la misma metodología de engaño.

En ese sentido, los usuarios se verán enfrentados con un mensaje en el que se les asegura que tienen poco tiempo para cancelar el envío que se hará, por lo que nuevamente se solicita el acceso a información personal y bancaria (número de tarjeta, código secreto, etc.) para supuestamente cancelar el pedido y evitar el cobro de más dinero por un producto que supuestamente no se ha comprado en el sitio web de la empresa.

Te puede interesar: Amazon Prime Day: cómo evitar el robo de dinero mientras se hacen compras con promociones

En el caso más extremo, los criminales puede incluso ofrecer acceso a programas que supuestamente previenen las compras no deseadas, pero en realidad lo que hace es que estos sistemas incluyen malware y virus que infectan al computador, celular o tableta con la intención de robar más datos.

Cómo evitar ser una víctima según Amazon

Es por esto que Amazon ha decidido dejar algunos consejos para evitar ser una víctima más de estos criminales que buscan afectar a sus clientes. Estos mismos también pueden ser aplicados a otras plataformas de compras online.

Inhouse - Renault
Los usuarios no deben ingresar datos personales o bancarios en páginas web con nombres adulterados o modificados. (Getty Images)

La empresa indica que, en principio, es importante no darle atención a los mensajes (no importa qué medio usen los cibercriminales) que indican que son “urgentes” y que algo, ya sea bueno o malo, va a ocurrir si no pulsa un botón, accede a un enlace o realiza una descarga. En esos casos es altamente posible que se trate de una estafa.

Te puede interesar: La inteligencia artificial creará en Amazon las reseñas de los productos

También se indica que los usuarios deben evitar bajo cualquier circunstancia ofrecer datos personales y mucho menos información bancaria a una persona que asegura que es un representante o trabajador de Amazon. Si estas personas se muestran insistentes para obtener la información entonces es más que probable que se trate de estafadores.

Otra opción es que los criminales envíen enlaces sospechosos o mal escritos a los usuarios con versiones mal escritas de links oficiales como “amazzon.com” o “amazoon.com”, que son evidentemente sitios clonados fabricados únicamente para estafar a los usuarios. Se recomienda bajo ninguna circunstancia hacer clic sobre estos enlaces y mucho menos introducir información en un formulario dentro de ellos.

Tecno

Qué hacer si te hackean tu WhatsApp, paso a paso

Publicada

el

16 de septiembre 2024 – 07:00

Si bien WhatsApp tiene un sistema de seguridad para prevenir estos casos, es importante saber cómo proceder rápidamente.

WhatsApp es la aplicación de mensajería más utilizada por los argentinos y es altamente popular en muchos países del mundo. Por su diseño sencillo, ágil funcionamiento y nuevas funciones, hacen a la app una forma sencilla de comunicarse con amigos, familiares o incluso compañeros del trabajo.

Sin embargo, con el avance de la tecnología, también aparecen los delincuentes cibernéticos que están al acecho de un mínimo descuido para el hackeo de cuentas de WhatsApp y así continuar con sus estafas. Esto es lo que debés hacer si detectás movimientos extraños en tu celular.

whatsapp – apple.jpg

Freepik.

Cómo hackean WhatsApp

Las redes Wi-Fi públicas pueden ser un riesgo significativo para la seguridad de tu información personal, ya que suelen tener una baja calidad de cifrado. Al conectarte a una red Wi-Fi pública, tus datos de comunicación pueden ser vulnerables a la interceptación por parte de otros usuarios conectados a la misma red. Además, los hackers pueden crear redes Wi-Fi falsas que parecen legítimas pero están diseñadas para capturar datos sensibles.

En cuanto a la duplicación de cuentas de WhatsApp en varios dispositivos, la plataforma está diseñada para evitar este problema. Cuando activás tu cuenta en un nuevo celular, se requiere una confirmación mediante un código enviado por SMS al número asociado. Esta acción desactiva la cuenta en el dispositivo anterior, garantizando que solo recibas mensajes en el nuevo móvil. Si ves un mensaje indicando que tu número está registrado en otro dispositivo, es una señal de que alguien está intentando acceder a tu cuenta.

Pasos a seguir te me hackearon en WhatsApp

  1. Desinstalá y reinstalá WhatsApp: Este proceso inicial te permitirá iniciar el registro desde cero.
  2. Ingresá el código de verificación: Una vez que recibas el código en tu teléfono, introducilo en la aplicación para confirmar que sos el propietario de la cuenta.
  3. Verificación en dos pasos: Si tenías esta opción activada, vas a tener que esperar siete días para recuperar el acceso sin el PIN. Si recordás el PIN, podés introducirlo y recuperar la cuenta de inmediato.

Es crucial que además notifiques a tus contactos sobre la situación para evitar que los hackers accedan a su información y realicen estafas a tu nombre.

Continuar leyendo

Tecno

TikTok lucha por sobrevivir en EEUU: sufrió un revés en un tribunal federal y sería prohibido en 2025

Publicada

el

TikTok sufrió un nuevo revés este lunes en un tribunal federal estadounidense, en sus esfuerzos por frenar una ley que obliga a sus propietarios chinos a vender la aplicación o enfrentarse a una prohibición en EEUU.

Tres jueces del Tribunal de Apelaciones del Distrito de Columbia, escucharon a TikTok, ByteDance y a un grupo de usuarios que reclaman que la prohibición viola el derecho a la libertad de expresión garantizado por la Constitución estadounidense.

Desde que en abril el Congreso de Estados Unidos aprobó la ley, el destino de TikTok en el país norteamericano se convirtió en un tema importante del debate político. El candidato republicano a la presidencia, Donald Trump, se opone a cualquier veto a la muy popular plataforma, luego de que él mismo intentara prohibirla en 2020, al final de su mandato.

tiktok

Una prohibición provocaría probablemente una fuerte reacción de Pekín y tensaría aún más las relaciones entre Estados Unidos y China.

© 2023 Bloomberg Finance LP

El presidente Joe Biden, por su parte, firmó una ley que da plazo hasta enero a la red social para que deje de ser propiedad de una empresa china, en caso contrario, sería prohibida. Su vicepresidenta, Kamala Harris, es la actual candidata demócrata a la Casa Blanca.

ByteDance, la empresa matriz de TikTok, declaró que no tiene intención de desprenderse de su preciada aplicación. La acción legal es, por lo tanto, su única opción para sobrevivir en Estados Unidos. En sus preguntas, los jueces cuestionaron este argumento al compararlo con casos anteriores de la jurisprudencia estadounidense.

Entre ellos, uno de la década de 1980 en el que se consideró legal el cierre de la Oficina de Información Palestina en Washington porque estaba respaldada por la OLP, organización oficialmente designada como grupo terrorista. “La mera propiedad extranjera no puede ser una justificación porque pondría de cabeza a la Primera Enmienda“, replicó el abogado de TikTok.

Una prohibición provocaría probablemente una fuerte reacción de Pekín y tensaría aún más las relaciones entre Estados Unidos y China. Los jueces se pronunciarán sobre el caso en las próximas semanas o meses, pero sea cual sea su decisión, es probable que se lleve a cabo ante el Tribunal Supremo de Estados Unidos.

El enfrentamiento de posturas

TikTok afirma que “la Constitución está de su lado” y añade que la ley silenciaría las voces de 170 millones de estadounidenses. “No hay duda de que la ley cerrará TikToK el 19 de enero de 2025“, afirma la demanda de la compañía, “silenciando a aquellos que usan la plataforma para comunicarse de formas que no pueden replicarse en otros lugares”.

El Gobierno estadounidense replica que la ley trata cuestiones de seguridad nacional, no de libertad de expresión, y que ByteDance no puede ampararse en derechos protegidos por la Constitución. Estados Unidos estima que ByteDance puede acceder a las peticiones del gobierno chino para obtener datos sobre usuarios estadounidenses y que cede a las presiones para censurar o promover determinados contenidos en la plataforma.

Cúando comenzó el conflicto

Los decretos de 2020 que prohibían TikTok, del expresidente Trump, fueron bloqueados por un juez federal, que alegó una posible violación del derecho a la libertad de expresión. Desde entonces, el magnate republicano, muy molesto con Meta y las otras grandes plataformas que le prohibieron temporalmente sus cuentas por incitar a la violencia tras el asalto al Capitolio en 2021, ha cambiado de opinión.

Harris tiene a su vez presencia en TikTok y ha abrazado las redes sociales como medio de comunicación con los votantes jóvenes. La nueva ley firmada por Biden fue diseñada para superar los obstáculos legales, pero algunos expertos creen que a la Corte Suprema de Justicia le resultará difícil considerar que las preocupaciones de seguridad nacional pesan más que la protección de la libertad de expresión.

Continuar leyendo

Tecno

Una Inteligencia Artificial se rebeló contra el control humano, reescribió su propio código y rompió sus restricciones

Publicada

el

16 de septiembre 2024 – 16:27

Por primera vez, una IA logró reprogramarse sola, consiguiendo evadir la autoridad del ser humano y alterando su propio código.

El sistema The I.A Scientist revolucionó a la comunidad científica

Imagen creada con inteligencia artificial

El sistema The I.A Scientist revolucionó a la comunidad científica, luego de poder salirse de las restricciones que sus creadores le habían impuesto, rompiendo con la mínima probabilidad de que esto sucediera. Esto provocó que la preocupación alrededor del uso de la Inteligencia artificial se acreciente, debido a los posibles riesgos que pueden desarrollarse.

Esta inteligencia artificial pertenece a Sakana A.I, empresa japonesa, y estaba diseñada para colaborar con la creación y la edición de textos, además de la revisión. Su fin era perfeccionar y reducir el tiempo de este tipo de tareas, asistiendo al ser humano en determinadas operaciones.

Pero quienes estaban experimentando con el sistema notaron que el mismo estaba alterando su propio código, y no solo eso, sino que también había decidido por sí misma extender el tiempo límite que se le asignaba para llevar a cabo sus tareas.

Las alarmas se encendieron y el equipo de la empresa japonesa continúa investigando cómo fue que The I.A Scientis logró esquivar sus órdenes y reconfigurar su programación. Asimismo, decidieron indagar qué problemas puede llegar a traer este tipo de comportamientos del sistema a largo plazo, y qué protocolos de seguridad son los necesarios para evitar peores consecuencias.

Es que este hecho se dio al poco tiempo de que Roman Yampolskiy, experto en seguridad relacionada a las I.A, opinara que la extinción de la humanidad a causa de estas tecnologías es algo inevitable. Durante una entrevista, afirmó que esta probabilidad de que la Inteligencia Artificial lleve al fin del ser humano es de 99,999999%.

Por eso mismo, las dudas a partir de la desobediencia de este sistema japonés a las órdenes que se le habían otorgado y la evasión de la intervención humana para alterar su propio código, hicieron que la desconfianza y el miedo hacia las IA se hagan presente de nuevo, principalmente entre los científicos y los expertos.

Continuar leyendo

+Vistas