{"id":30087,"date":"2024-06-07T11:58:43","date_gmt":"2024-06-07T09:58:43","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30087"},"modified":"2024-06-07T11:58:43","modified_gmt":"2024-06-07T09:58:43","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/","title":{"rendered":"&#8220;Hola, le llamo del soporte t\u00e9cnico&#8221;"},"content":{"rendered":"<p>Seg\u00fan el <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Internet Crime Report del FBI de 2023,<\/a> solo el a\u00f1o pasado se presentaron m\u00e1s de 37.500 quejas en EE. UU. relacionadas con estafas de servicios de soporte t\u00e9cnico falsos, que resultaron en m\u00e1s de 924 millones de d\u00f3lares en p\u00e9rdidas. En esta publicaci\u00f3n, analizamos c\u00f3mo funcionan estas estafas, los peligros que plantean y <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">c\u00f3mo puede protegerse<\/a> de este tipo de fraude.<\/p>\n<h2>C\u00f3mo funcionan las estafas del servicio de soporte t\u00e9cnico falso<\/h2>\n<p>En esta estrategia, los estafadores se suelen hacen pasar por personal t\u00e9cnico o de soporte al cliente de empresas importantes, habitualmente del sector tecnol\u00f3gico. Esto permite a los ciberdelincuentes utilizar t\u00e9rminos que suenan complicados y detalles t\u00e9cnicos que son incomprensibles para la mayor\u00eda de personas.<\/p>\n<p>El pretexto m\u00e1s com\u00fan con el que los estafadores del servicio de soporte t\u00e9cnico falso inician el contacto con las posibles v\u00edctimas es alegando que han detectado alg\u00fan problema en el equipo de estas. Por ejemplo, un empleado falso de un desarrollador de software o de una empresa antivirus reconocida te puede llamar para decirte que han detectado malware en tu equipo.<\/p>\n<p>Los estafadores emplean esta t\u00e1ctica para abrumar a sus v\u00edctimas, as\u00ed como provocarles p\u00e1nico y una sensaci\u00f3n de impotencia. A continuaci\u00f3n, los estafadores manipulan esas emociones para generar confianza; estas estratagemas suelen estar dise\u00f1adas para que la v\u00edctima no tenga m\u00e1s remedio que confiar en el estafador. Es esta confianza la que, en \u00faltima instancia, aprovechan los estafadores para lograr sus objetivos.<\/p>\n<h2>C\u00f3mo te encuentran los estafadores de servicios de soporte t\u00e9cnico falsos<\/h2>\n<p>Para hacer el contacto inicial con la posible v\u00edctima, los estafadores de soporte t\u00e9cnico emplean distintas estrategias. Pero, en general, existen tres opciones principales.<\/p>\n<h3>Webs y cuentas de redes sociales falsas<\/h3>\n<p>Algunos estafadores crean p\u00e1ginas web o cuentas de redes sociales que imitan las de empresas leg\u00edtimas. Tambi\u00e9n pueden usar anuncios en buscadores o redes sociales para promocionar estos recursos falsos, con la esperanza de que las posibles v\u00edctimas accedan a ellos cuando necesiten ayuda por un problema t\u00e9cnico.<\/p>\n<p>Para llevar a cabo el ataque, los estafadores necesitan tener contacto continuo con la v\u00edctima. Por este motivo, suelen plantear alg\u00fan pretexto para cambiar el medio de comunicaci\u00f3n a llamadas telef\u00f3nicas o aplicaciones de mensajer\u00eda instant\u00e1nea.<\/p>\n<h3>Ventanas emergentes y notificaciones de \u201cproblema detectado\u201d<\/h3>\n<p>Otro m\u00e9todo com\u00fan para llevar a cabo esta estafa implica el uso de ventanas emergentes y notificaciones que imitan las advertencias del sistema operativo o del antivirus. Estas notificaciones, generalmente de un alarmante color rojo o naranja, advierten de que hay alg\u00fan problema en el equipo de la v\u00edctima, la mayor\u00eda de las veces relacionado con un virus.<\/p>\n<p>De nuevo, dado que los estafadores necesitan comunicarse activamente con la v\u00edctima, suelen proporcionar un n\u00famero de tel\u00e9fono al que llamar para resolver el problema detectado.<\/p>\n<h3>Llamadas telef\u00f3nicas<\/h3>\n<p>Por \u00faltimo, el m\u00e9todo m\u00e1s popular para contactar con las v\u00edctimas son las llamadas telef\u00f3nicas directas. Podemos dividirlas en dos tipos: llamadas \u201cen fr\u00edo\u201d y llamadas \u201cen caliente\u201d. En el primer caso, los estafadores de servicios de soporte t\u00e9cnico falsos simplemente llaman a n\u00fameros aleatorios, y suelen hacerse pasar por representantes de empresas importantes cuyos productos son ampliamente utilizados. Por ejemplo, no les costar\u00e1 demasiado tiempo encontrar a un usuario de Windows.<\/p>\n<p>Las llamadas en caliente conllevan el uso de informaci\u00f3n obtenida a trav\u00e9s de filtraciones de datos de clientes de empresas concretas. Naturalmente, conocer el nombre de la v\u00edctima y los productos que utiliza les da m\u00e1s credibilidad a los estafadores, lo que aumenta sus posibilidades de \u00e9xito.<\/p>\n<h2>\u00bfCu\u00e1l es el principal peligro de las estafas de servicios de soporte t\u00e9cnico falsos?<\/h2>\n<p>Si nos fijamos en las cifras con las que comenzamos esta publicaci\u00f3n, ver\u00e1s que las estafas de soporte t\u00e9cnico no consisten en el cobro de peque\u00f1os cargos por servicios inexistentes. La p\u00e9rdida promedio que se denuncia es de casi 25.000 d\u00f3lares.<\/p>\n<p>Esto pone de relieve el principal peligro de los servicios de soporte t\u00e9cnico falsos: los estafadores no se conforman con un beneficio peque\u00f1o, sino que intentan robar el m\u00e1ximo posible a sus v\u00edctimas. Para ello, idean estrategias complejas y emplean t\u00e9cnicas de <a href=\"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/\" target=\"_blank\" rel=\"nofollow noopener\">ingenier\u00eda social<\/a>.<\/p>\n<p>En particular, los estafadores de soporte t\u00e9cnico a menudo presionan a las v\u00edctimas para que instalen software de acceso remoto o para compartir la pantalla, para que revelen o expongan sus contrase\u00f1as del banco o para que compartan c\u00f3digos de confirmaci\u00f3n de un solo uso de transacciones. Incluso podr\u00edan organizar actuaciones elaboradas que impliquen varias llamadas telef\u00f3nicas de distintos \u201cempleados de la empresa\u201d, \u201cinstituciones financieras\u201d u \u201corganismos gubernamentales\u201d.<\/p>\n<h2>C\u00f3mo protegerse de los estafadores de servicios de soporte t\u00e9cnico falsos<\/h2>\n<p>Si alguien se comunica contigo afirmando ser del soporte t\u00e9cnico, te advierte de alg\u00fan peligro y dice que debes tomar medidas <em>de inmediato<\/em>, lo m\u00e1s probable es que se trate de un estafador de este tipo.<\/p>\n<p>Procura no entrar en p\u00e1nico y evita hacer algo de lo que te puedas arrepentir m\u00e1s adelante. Es mejor hablar de lo que est\u00e1 sucediendo con otra persona, ya que podr\u00eda ayudarte a detectar incoherencias o lagunas en la historia del estafador. Para ganar tiempo, p\u00eddele que te devuelva la llamada m\u00e1s tarde; dile que no tienes tiempo para hablar, que tienes otra llamada, que el tel\u00e9fono tiene poca bater\u00eda o simplemente finge que se ha cortado la llamada.<\/p>\n<p>Tambi\u00e9n puedes tomar las siguientes medidas adicionales para protegerte de los estafadores:<\/p>\n<ul>\n<li>Instala <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad fiable<\/a> en todos tus dispositivos y conf\u00eda en sus advertencias.<\/li>\n<li>No introduzcas nunca tus credenciales de inicio de sesi\u00f3n mientras otra persona est\u00e1 observando, por ejemplo, si est\u00e1s compartiendo la pantalla o si alguien tiene acceso remoto a tu ordenador.<\/li>\n<li>No instales software de acceso remoto en tu equipo y, por supuesto, nunca le des acceso a \u00e9l a desconocidos. Por cierto, nuestra protecci\u00f3n puede <a href=\"https:\/\/www.kaspersky.es\/blog\/not-a-virus\/14121\/\" target=\"_blank\" rel=\"nofollow noopener\">advertirte de este tipo de peligros<\/a>.<\/li>\n<\/ul>\n<p>Tambi\u00e9n merece la pena recordar que las personas particularmente vulnerables a las estafas de soporte t\u00e9cnico son las <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"nofollow noopener\">personas mayores<\/a>. Es posible que no se desenvuelvan bien en Internet, por lo que son quienes m\u00e1s necesitan <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n fiable<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>El fraude del servicio de soporte t\u00e9cnico falso lleva mucho tiempo en auge en todo el mundo. Aqu\u00ed te explicamos c\u00f3mo funciona y qu\u00e9 puedes hacer para protegerte.<\/p>\n","protected":false},"author":2706,"featured_media":30088,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1899,378,561,85,3657,376],"class_list":{"0":"post-30087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acceso-remoto","9":"tag-amenazas","10":"tag-estafa","11":"tag-fraude","12":"tag-soporte-de-ti","13":"tag-soporte-tecnico"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30087"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30087\/revisions"}],"predecessor-version":[{"id":30091,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30087\/revisions\/30091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30088"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}