Ir a contenido principal

Otros riesgos de fraude

Fraude de cobro por adelantado ("419")/sobrepago /cheques falsos

En este fraude de transferencias de fondos, la víctima recibe un email no solicitado que contiene una propuesta para lavado de dinero o lo que parece ser una legítima propuesta de negocios. Existen muchas variantes de este fraude, incluyendo mercancías "sobrefacturadas", dinero legado en un testamento o pago con un cheque por la compra en una subasta por un monto mayor al solicitado, pidiendo la devolución del cambio.

Luego se le pide a la víctima que adelante un monto del dinero para pagar impuestos, aranceles o coimas con el objeto de que él/ella pueda recibir su parte del dinero. Por lo general, esto ocurrirá varias veces; las excusas y los montos variarán. En algunos casos, el estafador enviará a la víctima un cheque en apariencia real y le pedirá que lo deposite y gire una parte de las ganancias nuevamente al estafador y que conserve el saldo. Este cheque resultará ser falso y la víctima deberá hacerse responsable de todo el saldo.

Nota: las leyes federales exigen que los bancos pongan a disposición los fondos depositados dentro de un cierto período, pero esto no significa que un cheque depositado se haya "liquidado". Si los fondos disponibles se retiran y posteriormente el cheque es devuelto sin pagar, el cliente es responsable por devolver el monto retirado.

Estafa de lotería

Una estafa típica de lotería comienza con un email no esperado en donde le notifican que usted ha ganado un importante monto de dinero en una lotería. Estos correos por lo general se originan en cuentas de email gratuitas como Yahoo, Hotmail, MSN, etc. Los estafadores a menudo también usan nombres de organizaciones de lotería legítimas en un intento por tratar de parecer que ellos son legítimos. Por lo general, se le solicita que mantenga el aviso en secreto y que se comunique con un agente de reclamaciones para validarlo. Luego de comunicarse con el "agente" le solicitan que pague una supuesta tarifa de procesamiento o cargos por transferencias para que las ganancias puedan ser distribuidas. Por supuesto, usted nunca vuelve a tener noticias de ellos.

Fraudes con compras en línea

Comprar en línea es rápido, sencillo y cómodo, pero puede implicar hacer negocios con comerciantes que nunca ha visto o de los que no sabe mucho. Las siguientes pautas lo ayudarán a asegurarse de que sus transacciones en línea son seguras

  • Investigue a la compañía o comerciante para asegurarse de su legitimidad. Los comerciantes con reputación ofrecerán fácil acceso a su información, su dirección o sus números de contacto.
  • Asegúrese de que haya suficientes detalles en la página web para permitirle tomar una decisión informada. ¿Cuáles son los términos del contrato? ¿Se ofrece garantía? ¿Cuál es la política de pagos del comerciante? ¿Qué ocurre con las quejas y las devoluciones?
  • Tenga cuidado con las subastas en línea. Antes de ofertar por un artículo, asegúrese de entender como funciona la subasta, cuáles son sus obligaciones y cuáles las del vendedor. Verifique quién vende el artículo. Los mejores sitios conservan registros de vendedores y clientes satisfechos y también deben tener mecanismos de resolución de disputas.
  • Imprima y guarde la página de confirmación cuando concluya la compra. Haga lo mismo con los términos del contrato. Tome nota de todas las transacciones y guárdelas en un lugar seguro.
  • Si cree que ha brindado información bancaria o de su tarjeta de crédito a sitios fraudulentos, avise a la compañía y/o institución financiera de su tarjeta de crédito inmediatamente.

Intercambio de archivos "peer–to–peer"

Los desarrolladores de "peer–to–peer" (P2P) (de par a par) han creado redes descentralizadas, codificadas y anónimas que pueden abrirse camino a través de los firewalls residenciales y corporativos. Además, los criminales buscan activamente redes P2P para encontrar información personal que se pueda utilizar para cometer robo de identidad. Existen varias maneras en las que se puede extraer información confidencial a través de una red P2P, incluyendo casos en que los usuarios accidentalmente comparten carpetas que contienen dicha información. Los ejemplos incluyen a usuarios que almacenan música junto con otra información en la misma carpeta que está siendo compartida, o usuarios que descargan sin saberlo programas de software malignos que exponen sus directorios de archivos a la red.

Dispositivos de almacenamiento extraíbles

Los dispositivos de almacenamiento extraíbles (memorias portátiles, pen drive, reproductores de MP3, etc.) se han convertido en una de las amenazas más grandes para la seguridad de las empresas. Los empleados pueden descargar fácilmente información corporativa, como por ejemplo cifras de ventas, listas de clientes, planes de comercialización, etc., en un pequeño dispositivo de almacenamiento, colocarlo en su bolsillo y salir caminando por la puerta. Se deben establecer controles y políticas de uso aceptables y concretos para prevenir la descarga y transferencia de información confidencial.

Vishing

Vishing (o "phishing de voz") son ataques en los que se contacta a los clientes de un banco por email o a veces por llamadas telefónicas automáticas y se les indica que sus cuentas de cheques fueron vulneradas. En lugar de indicarles que ingresen a un sitio web (como sucede en el caso de las estafas por phishing), los clientes deben llamar a un número gratuito o local. El número lo conecta con un sistema de respuesta automático que responde la llamada y le solicita que ingrese la información de su cuenta o su número de Seguro Social para solucionar el "problema".