{"id":18832,"date":"2019-07-09T13:13:33","date_gmt":"2019-07-09T11:13:33","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18832"},"modified":"2019-11-22T10:49:58","modified_gmt":"2019-11-22T08:49:58","slug":"remote-access-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/remote-access-scams\/18832\/","title":{"rendered":"Acceso remoto&#8230; para los estafadores"},"content":{"rendered":"<p>Por parad\u00f3jico que parezca, uno de los m\u00e9todos m\u00e1s sencillos de ganar el acceso a tu ordenador es mediante una solicitud cordial. Los intrusos utilizar\u00e1n todo tipo de pretextos: desde la resoluci\u00f3n de problemas t\u00e9cnicos hasta, ir\u00f3nicamente, la investigaci\u00f3n de ciberdelitos. Te explicamos qu\u00e9 estratagias pueden utilizar y por qu\u00e9 nunca debes confiar en ellos.<\/p>\n<h3>El servicio t\u00e9cnico falso<\/h3>\n<p>Un d\u00eda recibes una llamada telef\u00f3nica de alguien que se refiere a ti por tu nombre y que se presenta como un especialista del servicio t\u00e9cnico de una gran empresa de <em>software<\/em>. Seg\u00fan \u00e9l, tu ordenador presenta graves problemas que requieren soluci\u00f3n urgente. Para tal fin, tienes que instalar un programa especial de utilidad y concederle acceso remoto a tu sistema. \u00bfQu\u00e9 podr\u00eda salir mal?<\/p>\n<p>Bueno, en el mejor de los casos, el \u201cservicio t\u00e9cnico\u201d fingir\u00e1 que resuelve los problemas y despu\u00e9s te cobrar\u00e1 una fortuna, <a href=\"https:\/\/www.kaspersky.es\/blog\/indian-techsupport-scam\/9759\/\" target=\"_blank\" rel=\"noopener\">como hicieron unos tipos muy listos de la India hace alg\u00fan tiempo<\/a>. Una vez establecido el acceso remoto, instalar\u00edan un <em>software <\/em>in\u00fatil en el ordenador de la v\u00edctima y exigir\u00edan un pago por la eliminaci\u00f3n de los \u201cproblemas\u201d.<\/p>\n<p>Los clientes de BT, un proveedor de telecomunicaciones brit\u00e1nico, no tuvieron la misma suerte: los delincuentes <a href=\"https:\/\/www.theregister.co.uk\/2017\/09\/06\/bt_call_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">robaron sus datos financieros<\/a> y trataron de retirar fondos de sus cuentas. Curiosamente, en muchos casos, los estafadores atacaron a usuarios que hab\u00edan estado sufriendo problemas de conexi\u00f3n y que anteriormente hab\u00edan contactado con su proveedor en busca de ayuda. Para un mejor resultado, el \u201cequipo de servicio t\u00e9cnico\u201d utilizaba los nombres de las v\u00edctimas, domicilios, tel\u00e9fonos y dem\u00e1s informaci\u00f3n privada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n<p>A menudo, los estafadores no te llaman si no que te instan a llamarlos. Por ejemplo, pueden informarte de que necesitas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mcafee-tech-support-scam-harvesting-credit-card-information\/\" target=\"_blank\" rel=\"noopener nofollow\">renovar una suscripci\u00f3n<\/a> para alg\u00fan <em>software<\/em> y que despu\u00e9s deber\u00e1s llamar al servicio t\u00e9cnico para instalar una actualizaci\u00f3n. Y ni qu\u00e9 decir tenemos de los <a href=\"https:\/\/www.kaspersky.es\/blog\/fake-technical-support\/18270\/\" target=\"_blank\" rel=\"noopener\">sitios web falsos<\/a> con los que puedes encontrarte por error mientras buscas la soluci\u00f3n para un problema real.<\/p>\n<h3>\u00a0\u201c\u00a1Somo la Polic\u00eda, conc\u00e9denos acceso remoto!\u201d<\/h3>\n<p>Algunos estafadores llegan a <a href=\"https:\/\/www.scamwatch.gov.au\/news\/beware-scammers-wanting-access-to-your-computer-and-bank-account\" target=\"_blank\" rel=\"noopener nofollow\">hacerse pasar por agentes de polic\u00eda<\/a> que solicitan ayuda para atrapar a los ciberdelincuentes. Afirman que alguien ha utilizado tu ordenador para enviar mensajes fraudulentos y solicitan acceso a \u00e9l y al portal de banca <em>online<\/em>, supuestamente para tender una trampa a los estafadores. Si cuestionas sus acciones, te amenazar\u00e1n con sufrir las consecuencias de obstaculizar una investigaci\u00f3n en curso.<\/p>\n<p>Pero si cedes a la presi\u00f3n y les concedes acceso a tu ordenador y a tu cuenta bancaria <em>online<\/em>, limpiar\u00e1n tus cuentas. Seguir\u00e1n con el guion hasta el final, dici\u00e9ndote una y otra vez que necesitan una transferencia para atrapar a los delincuentes.<\/p>\n<h3>\u00a0\u201cSomos de la FTC\u201d (Mentira\u2026)<\/h3>\n<p>Las amenazas no son el \u00fanico truco de los estafadores: algunos enga\u00f1an a sus v\u00edctimas prometiendo dinero f\u00e1cil. El a\u00f1o pasado, en EE. UU. muchos ciberdelincuentes utilizaron a la Comisi\u00f3n Federal de Comercio de Estados Unidos (FTC, por sus siglas en ingl\u00e9s), con empleados falsos que promet\u00edan reembolsar el dinero que las v\u00edctimas gastaran en los servicios falsos de reparaci\u00f3n de problemas que ofrec\u00eda una empresa llamada Advanced Tech Support. Adivina qu\u00e9 ten\u00edan que hacer para obtener el dinero\u2026. \u00a1Pues claro, concederles acceso remoto a su ordenador!<\/p>\n<p>Ahora bien, el <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/advanced-tech-support-refunds\" target=\"_blank\" rel=\"noopener nofollow\">programa de devoluci\u00f3n del dinero robado<\/a> s\u00ed existe, pero los empleados de la FTC nunca llamaron a nadie, ni tampoco exigieron acceso a los dispositivos. Se limitaron a enviar instrucciones a los correos electr\u00f3nicos de los usuarios sobre c\u00f3mo solicitar una compensaci\u00f3n.<\/p>\n<p>La Comisi\u00f3n Federal de Comercio no divulg\u00f3 qu\u00e9 hac\u00edan exactamente los estafadores cuando obten\u00edan el acceso a los ordenadores de las v\u00edctimas. Tan solo se limitaron a comentar lo que podr\u00edan haber hecho: animar a los usuarios a realizar compras in\u00fatiles, robar datos personales o instalar <em>malware<\/em> en los dispositivos.<\/p>\n<h3>\u00bfPero a qui\u00e9n puedes concederle acceso remoto con seguridad?<\/h3>\n<p>En general, no deber\u00edas conceder acceso remoto a nadie. En la mayor\u00eda de los casos, el servicio t\u00e9cnico es capaz de resolver tu problema por tel\u00e9fono o por correo electr\u00f3nico. La polic\u00eda jam\u00e1s \u201cbuscar\u00eda\u201d en tu ordenador en remoto. Si eres sospechoso, te visitar\u00e1n en persona y con una orden judicial.<\/p>\n<p>Si has contactado con el servicio t\u00e9cnico de una empresa en la que conf\u00edas plenamente porque tienes un problema que no puedes resolver por tu cuenta y la asistencia remota es la \u00fanica alternativa disponible, tal vez podr\u00edas hacer una excepci\u00f3n.<\/p>\n<p>Pero si alguien te llama y solicita acceso a tu ordenador, no esperes nada bueno de esto. Por lo tanto:<\/p>\n<ul>\n<li>No escuches a los estafadores ni des cr\u00e9dito a sus amenazas. Simplemente diles \u201cno\u201d.<\/li>\n<li>Si te advierten de que existe actividad sospechosa en tu ordenador, realiza un an\u00e1lisis con un <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">producto antivirus de confianza<\/a> para localizar y neutralizar el <em>malware<\/em>, si lo hubiera.<\/li>\n<li>Registra los n\u00fameros de tel\u00e9fono que te llaman y b\u00fascalos en Google: es probable que encuentres informaci\u00f3n acerca de los delincuentes en Internet. Si a\u00fan no est\u00e1n en la lista, puedes a\u00f1adirlos a la base de datos de estafas y n\u00fameros de <em>spam<\/em>. Al hacerlo, alertar\u00e1s a otros usuarios del fraude y, en consecuencia, no caer\u00e1n en las redes de los estafadores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de la persuasi\u00f3n en lugar de los virus: c\u00f3mo los estafadores convencen a los usuarios para que les concedan acceso remoto a sus ordenadores.<\/p>\n","protected":false},"author":2484,"featured_media":18833,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1899,378,464,561,85,614,220],"class_list":{"0":"post-18832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acceso-remoto","9":"tag-amenazas","10":"tag-datos-personales","11":"tag-estafa","12":"tag-fraude","13":"tag-ingenieria-social","14":"tag-privacidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-access-scams\/18832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/remote-access-scams\/16132\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/remote-access-scams\/13640\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/remote-access-scams\/6339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-access-scams\/18026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/remote-access-scams\/16163\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-access-scams-2\/14921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-access-scams\/17585\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-access-scams\/23061\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/remote-access-scams\/6238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-access-scams\/27552\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-access-scams\/12125\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/remote-access-scams\/10961\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-access-scams\/19716\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-access-scams\/23585\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/remote-access-scams\/23999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-access-scams\/18651\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-access-scams\/22946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-access-scams\/22887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18832"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18832\/revisions"}],"predecessor-version":[{"id":19770,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18832\/revisions\/19770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}