¿Qué es el Pig Butchering y cómo evitar ser víctima de esta ciberestafa?

 
Most recent

Estudio de Ipsos: el populismo en 2024 sacudirá el escenario político mundial

Prensa
8 points

Descubre cómo disfrutar de Anguilla en un fin de semana

Viajes y turismo
10 points

2023, un año de florecimiento y consolidación para Confiar

Prensa
8 points

Tecnologías destacadas de los cruceros Costa Smeralda

MaríaGeek
10 points

Nexsys amplía su oferta con Kingston FURY, la nueva joya de la memoria RAM para gamers

Prensa
12 points

Stay Q Cleaning elimina molestias de limpieza para huéspedes

Comunicaciones
10 points

Homenaje a la mujer: Vívolo Café celebra un año de pasión por el café con entrada libre

Comunicaciones
12 points

¡Datos sin miedo al frío ni al calor! Kingston presenta SSD todoterreno para ambientes extremos

Prensa
14 points

El mundo desarrolla tecnologías de detección y neutralización

Tecnologia
8 points

Documento y momento

Juan Cantalatabla
12 points
SHARE
TWEET
Bogotá, 21 de marzo de 2024. S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, afirma que las ciberestafas no paran de crecer, pues los delincuentes cada vez son más astutos y crean nuevas formas de llegar a sus víctimas, a través de internet o las redes sociales, para robarles información o dinero.

¿Qué es el    Pig Butchering    y cómo evitar ser víctima de esta ciberestafa?

El ‘Pig Butchering’ (o matanza del cerdo) es la más reciente modalidad de ciberestafa que ha afectado a miles de estadounidenses que perdieron alrededor de 3.500 millones de dólares en 2023. Consiste en manipular emocionalmente a las víctimas para luego convencerlas de que inviertan en criptomonedas en falsas plataformas y aplicaciones (Apps). Se llama así porque los delincuentes suelen llamar a sus víctimas “cerdos” para luego masacrarlos.

En esta estafa los delincuentes envían a sus posibles víctimas un mensaje a través de las redes sociales o el WhatsApp, en el que aparentan haberse equivocado de destinatario, por ejemplo: al celular de María llega el siguiente mensaje “Hola, Catalina. ¿Qué llevo para la cena?”. María responde diciendo que ese mensaje no es para ella, el delincuente se excusa y deja de escribir por un instante.

En el ‘Pig Butchering’ los delincuentes retoman el contacto con sus posibles víctimas y logran ganar su confianza. “Los ciberdelincuentes son muy hábiles. Una vez han perfilado a sus posibles víctimas los contactan y, a partir de los intereses personales que han detectado en sus redes sociales, comienzan a construir un vínculo hasta ganarse su confianza”, explica Enrique Fenollosa, LATAM General Manager de S2 Grupo.

Después de unos días los delincuentes les comentan a sus víctimas que están teniendo mucho éxito invirtiendo en criptomonedas. En ningún momento solicitan dinero a sus víctimas, si no que se ofrecen para guiarlos en la creación de una cuenta en algunas aplicaciones de comercio de criptomonedas, para que sean ellos mismos quienes administren sus recursos.

Es aquí cuando se surte la ciberestafa, pues a pesar de su apariencia profesional estas aplicaciones son falsas y las víctimas cuando intentan retirar sus ganancias se dan cuenta de que no lo pueden hacer y que han sido estafadas. Ya sea porque las aplicaciones desaparecen o porque cobrar unas tarifas supremamente excesivas para retirar el dinero, las personas pierden todo lo invertido.


¿Cómo evitar ser víctima del ‘Pig Butchering’?

Aunque el ‘Pig Butchering’ se está dando en Estados Unidos es muy probable que llegue a otras latitudes. “Hay que tener en cuenta que los ciberdelincuentes son capaces de adaptarse a cualquier cultura o país, y a personas de diferentes edades, siempre y cuando sepan que hay grandes sumas de dinero en juego para lograr su estafa”, indica Fenollosa.

Los expertos de S2 Grupo aconsejan seguir las siguientes recomendaciones para no caer en este tipo de ciberestafa:

1. Evitar entablar conversaciones con personas desconocidas, así se muestren muy amigables y cercanas.

2. Desconfiar de cualquier oportunidad o negocio con ganancias desorbitantes en cortos periodos de tiempo.

3. No entregar información sensible por ningún medio digital que no sea de su absoluta confianza.

4. Confirmar la veracidad de las aplicaciones a descargar más allá de las calificaciones y comentarios de los usuarios (pueden ser parte de la estafa).


Foto: https://www.pexels.com/es-es/foto/hombre-telefono-inteligente-internet-sentado-17781647/
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content