Otros productos

Obtenga más información sobre estafas en redes sociales

Las estafas en redes sociales son una variedad de publicaciones que verá en sus suministros de noticias y que buscan que haga clic en un vínculo que podría alojar software malicioso.

Algunas de las estafas incluyen:

  • Like-jacking

    La apropiación de "Me gusta" (o like-jacking) es un tipo de engaño utilizado por los ciberdelincuentes que se aprovecha de la acción de compartir un elemento en las redes sociales y de la función de aprobación disponible en Facebook para aumentar considerablemente el alcance de sus estafas. Habitualmente, se presentan ofertas a los usuarios, como la posibilidad de ganar un premio. Si un usuario hace clic en el vínculo para obtener el premio, selecciona Me gusta inadvertidamente en un elemento en el perfil de su red social.

  • Estafa mediante copiar y pegar

    Las estafas mediante copiar y pegar utilizan la cuenta de una red social de un usuario para diseminarse. Los ciberdelincuentes utilizan señuelos para alentar de forma engañosa a los usuarios a ejecutar un script que diseminará mensajes de spam no deseados a las cuentas de otros usuarios mediante publicaciones automatizadas. A su vez, estas publicaciones automatizadas intentarán propagar la estafa mediante los mismos engaños.

    A fin de ejecutarse, las estafas mediante Copiar y Pegar requieren que un usuario copie y pegue manualmente el script; por lo tanto, su capacidad de diseminarse es, en cierto modo, limitada.

  • Estafa mediante eventos

    Las estafas mediante eventos involucran a un ciberdelincuente que crea una página de evento de Facebook a fin de redirigir a los usuarios a un sitio web malicioso, reunir la información personal de los usuarios u obtener acceso a sus perfiles de Facebook. Por lo general, el ciberdelincuente invita a un gran grupo de usuarios a la página del evento para aumentar la cantidad de posibles víctimas.

  • Complemento falso

    Las estafas mediante complementos falsos intentan engañar a los usuarios de redes sociales a fin de que instalen un complemento malicioso del navegador web. Para hacerlo, los ciberdelincuentes pueden difundir videos con titulares impactantes en las redes sociales. Cuando los usuarios hacen clic en estos videos, se les solicita que instalen el complemento malicioso del navegador para ver el contenido ofrecido.

  • Oferta falsa

    Las estafas mediante ofertas falsas se propagan mediante publicaciones en las redes sociales, en las cuales se afirma que los usuarios podrían ganar premios. No obstante, los ciberdelincuentes no cumplen con esta promesa; en cambio, dirigen al usuario a una encuesta o un sitio web malicioso, y lo convencen de propagar aún más la oferta o de enviar su información personal.

  • Comment-jacking

    La apropiación de comentarios (o "comment-jacking") es un truco utilizado por los ciberdelincuentes en línea mediante el cual se induce a los usuarios a que compartan una publicación engañándolos para lograr que publiquen un comentario sobre ella. Los ciberdelincuentes utilizan titulares atractivos para lograr que los usuarios hagan clic en los vínculos a determinados videos. Una vez que los usuarios hacen clic en el vínculo, se les presenta una prueba de captcha falsa. Cuando el usuario completa la falsa prueba de captcha, publica inadvertidamente un comentario sobre una publicación de Facebook. La publicación sobre la cual comentó el usuario se compartirá en las páginas de inicio de sus amigos, lo que permitirá que la estafa siga propagándose.

  • Solicitud de permiso

    Las estafas de solicitud de permiso funcionan mediante la instalación de aplicaciones maliciosas en las redes sociales para obtener acceso a la cuenta de una red social de un usuario. Los ciberdelincuentes persuaden a los usuarios para que instalen aplicaciones maliciosas que solicitan una serie de permisos, lo cual permite a los atacantes actuar y realizar publicaciones como si fueran el usuario.

  • Compartir manualmente

    La acción de compartir manualmente se produce cuando los ciberdelincuentes engañan a los usuarios para que hagan clic de forma manual en el botón Compartir para poder ver determinado contenido. Los ciberdelincuentes utilizan publicaciones atractivas sobre eventos sorprendentes, divertidos, embarazosos o con contenido sexual explícito, que, supuestamente, vinculan a un video relacionado. Cuando los usuarios intentan ver el video, se les solicita que compartan la publicación o se los engaña para que hagan clic en el botón Compartir en otro idioma. Una vez que se compartió la publicación, es posible que se le solicite al usuario que complete una encuesta, se registre en un servicio por suscripción o descargue una aplicación o una extensión maliciosa del navegador.

  • Redireccionamiento a aplicaciones falsas

    Las estafas de redireccionamiento a aplicaciones falsas consisten en llevar a un usuario de un sitio web de una red social a un sitio web externo. Una vez que está en el sitio web externo, se puede volver a redirigir al usuario a una aplicación del sitio de la red social en el que estaba originalmente. La aplicación a la que se lo vuelve a redirigir puede solicitar permisos con los cuales el ciberdelincuente podrá actuar como el usuario.

  • Bots de Facebook

    Un bot de Facebook es un programa de software que crea perfiles falsos de usuario para enviar mensajes de chat y compartir publicaciones que incluyen vínculos maliciosos. El bot se disemina al enviar solicitudes de amistad a usuarios de Facebook.

  • Estafa de Twitter

    Las estafas de Twitter se basan en ciberdelincuentes que utilizan "tweets" para propagar sus estafas o contenido de spam. Estos ataques pueden redirigir a los usuarios a sitios web maliciosos que pueden intentar poner en peligro las cuentas del usuario, robar su información personal, persuadir a los usuarios para que les envíen dinero a los atacantes o instalar software malicioso.

Para obtener más información sobre estafas en línea, lea Cómo evitar estafas en línea.

La solución me facilitó el manejo de mi problema.

No

Ayúdenos a mejorar esta solución.

Gracias por ayudarnos a mejorar esta experiencia.

¿Qué le gustaría hacer ahora?

Busque soluciones o contáctenos.

ID del documento: v97291099
Sistema operativo: Windows
Última modificación: 06/09/2023