Estafas habituales en dispositivos móviles - Obsidiam

Estafas habituales en dispositivos móviles

En la actualidad los dispositivos móviles, en su gran mayoría los smartphones, son de gran uso, ya que forman parte de nuestra vida cotidiana, ahora no solo se utilizan como medio de comunicación, sino que también tienen otras funciones tales como; cámara, wallet, agenda, entre otros. Por lo cual hay que tener mucha precaución porque se encuentran entrelazados con nuestra identidad digital, que puede convertirse en nuestra principal vulnerabilidad abriendo el acceso a los estafadores. 

Un método muy común entre los estafadores, es engañar a los usuarios de activos digitales por medio de aplicaciones falsas que pueden descargar en Google Play y la App Store de Apple.

Estas aplicaciones fraudulentas se logran identificar, cuando tienen fallas ortográficas evidentes, su aspecto se ve sospechoso y mantiene una línea gráfica o logo muy sencillo o poco agraciado, prácticamente se puede cuestionar por su aspecto visual.

Algunas de las Apps móviles más utilizadas por los estafadores: 

  • Apps de casas de cambio falsas:

Los activos digitales se adquieren en casas de cambio (Exchange) existen muchas por lo que es difícil tener conocimiento de todas las que hay en el mercado, es por ello que los estafadores crean un app con una identidad de exchange falsa.

  • Apps de criptomonedas falsas 

En el mundo de los activos digitales hay una gran variedad por lo cual es difícil de conocer todas las existentes y muchas de ellas se han presentado como una alternativa viable al Bitcoin alegando que, por su alto precio, ya es tarde para invertir. Sin embargo, los estafadores que utilizan este método se limitan a recaudar fondos para una moneda inexistente.

Tips para evitar esta clase de estafas: 

  • No haga clic en ningún enlace sin saber hacia dónde lo dirige y tenga cuidado con visitar sitios web desconocidos.
  • Se recomienda exchanges reguladas o con cierto tiempo operando y de ser ampliamente conocidas.
  • Considere instalar una extensión del navegador o un bloqueador de anuncios que pueda ayudarlo a defenderse contra el cripto-pirateo. Pero primero, investigue un poco. Lea comentarios y consulte fuentes confiables antes de instalar cualquier herramienta disponible en línea. Algunos sitios web pueden impedirle usar su sitio si tiene instalado un bloqueador de software.
  • Reporte las estafas.
  • Siga su instinto.
Share on facebook
Share on twitter
Share on telegram
Share on linkedin
Share on whatsapp
Share on email
Seguridad ¿Qué es un Keyloger?

¿Qué es un Keyloger?

El ataque de Keyloger son programas informáticos que se descargan y se instalan a la máquina sin que el usuario se logre dar cuenta, consiguiendo el acceso a las claves y datos privados del usuario.

Ver más »