Cómo funcionan las estafas de soporte técnico
Los estafadores han estado vendiendo software de seguridad falso durante años. Crean sitios web falsos, ofrecen análisis de “seguridad” gratuitos y envían mensajes preocupantes para intentar convencerlo de que su computadora está infectada. Luego, tratan de venderle un software para solucionar el problema. En el mejor de los casos, el software no tiene ningún valor o está disponible de forma gratuita en otro lugar. En el peor de los casos, podría tratarse de software malicioso, es decir, un software diseñado para que los delincuentes puedan acceder a su computadora y a su información personal.
La forma más reciente de estafa comienza con una llamada telefónica. Los
estafadores pueden obtener su nombre y otra información básica en las guías
telefónicas. Incluso pueden adivinar qué software de computación está
utilizando.
Una vez que están hablando con usted por teléfono, a menudo, intentan
ganar su confianza aparentando que están relacionados con empresas muy
conocidas o con fundiéndolo con un aluvión de términos técnicos.
Pueden solicitarle que vaya a su computadora y haga una serie de tareas
complicadas. En algunas ocasiones, buscan archivos de computación legítimos y
dicen que son virus. Sus tácticas están diseñadas para asustarlo para que crea
que ellos pueden solucionar su “problema”.
Una vez que han ganado su confianza, los estafadores pueden:
- pedirle que
les permita el acceso remoto a su computadora y, luego, hacer cambios en
sus
Los estafadores han estado vendiendo software de seguridad falso durante años. Crean sitios web falsos, ofrecen análisis de “seguridad” gratuitos y envían mensajes preocupantes para intentar convencerlo de que su computadora está infectada. Luego, tratan de venderle un software para solucionar el problema. En el mejor de los casos, el software no tiene ningún valor o está disponible de forma gratuita en otro lugar. En el peor de los casos, podría tratarse de software malicioso, es decir, un software diseñado para que los delincuentes puedan acceder a su computadora y a su información personal.La forma más reciente de estafa comienza con una llamada telefónica. Los estafadores pueden obtener su nombre y otra información básica en las guías telefónicas. Incluso pueden adivinar qué software de computación está utilizando.Una vez que están hablando con usted por teléfono, a menudo, intentan ganar su confianza aparentando que están relacionados con empresas muy conocidas o con fundiéndolo con un aluvión de términos técnicos. Pueden solicitarle que vaya a su computadora y haga una serie de tareas complicadas. En algunas ocasiones, buscan archivos de computación legítimos y dicen que son virus. Sus tácticas están diseñadas para asustarlo para que crea que ellos pueden solucionar su “problema”.Una vez que han ganado su confianza, los estafadores pueden:- pedirle que
les permita el acceso remoto a su computadora y, luego, hacer cambios en
sus configuraciones que podrían dejar su computadora vulnerable
- intentar
inscribirlo en un programa de garantías o de mantenimiento de computadoras
innecesario
- pedirle
información de su tarjeta de crédito para que
puedan facturar los servicios falsos o servicios que usted
podría obtener de forma gratuita en cualquier otro lugar
- engañarlo para
instalar un software malicioso que podría robar información confidencial,
como nombres de usuarios y contraseñas
- pedirle que
abra sitios web e ingrese el número de su tarjeta de crédito y otra
información personal
Independientemente de las tácticas que utilicen, tienen un solo objetivo: ganar dinero.Cómo funcionan las estafas de soporte técnicoLos estafadores han estado vendiendo software de seguridad falso durante años. Crean sitios web falsos, ofrecen análisis de “seguridad” gratuitos y envían mensajes preocupantes para intentar convencerlo de que su computadora está infectada. Luego, tratan de venderle un software para solucionar el problema. En el mejor de los casos, el software no tiene ningún valor o está disponible de forma gratuita en otro lugar. En el peor de los casos, podría tratarse de software malicioso, es decir, un software diseñado para que los delincuentes puedan acceder a su computadora y a su información personal.La forma más reciente de estafa comienza con una llamada telefónica. Los estafadores pueden obtener su nombre y otra información básica en las guías telefónicas. Incluso pueden adivinar qué software de computación está utilizando.Una vez que están hablando con usted por teléfono, a menudo, intentan ganar su confianza aparentando que están relacionados con empresas muy conocidas o confundiéndolo con un aluvión de términos técnicos. Pueden solicitarle que vaya a su computadora y haga una serie de tareas complicadas. En algunas ocasiones, buscan archivos de computación legítimos y dicen que son virus. Sus tácticas están diseñadas para asustarlo para que crea que ellos pueden solucionar su “problema”.Una vez que han ganado su confianza, los estafadores pueden:- pedirle que
les permita el acceso remoto a su computadora y, luego, hacer cambios en
sus configuraciones que podrían dejar su computadora vulnerable
- intentar
inscribirlo en un programa de garantías o de mantenimiento de computadoras
innecesario
- pedirle
información de su tarjeta de crédito para que puedan facturar los
servicios falsos o servicios que usted podría obtener de
forma gratuita en cualquier otro lugar
- engañarlo para
instalar un software malicioso que podría robar información confidencial,
como nombres de usuarios y contraseñas
- pedirle que
abra sitios web e ingrese el número de su tarjeta de crédito y otra
información personal
Independientemente de las tácticas que utilicen, tienen un solo objetivo: ganar dinero. - pedirle que
les permita el acceso remoto a su computadora y, luego, hacer cambios en
sus configuraciones que podrían dejar su computadora vulnerable