¿Qué es el Pig Butchering y cómo evitar ser víctima de esta ciberestafa?

 
Most recent

Mujer maltratada, sola, olvidada ... pero los hilos de la maternidad hacen milagros

El diario de Enrique
8 points

2023, un año de florecimiento y consolidación para Confiar

Prensa
6 points

SICÓPATAS MAYORES

Octavio Cruz Gonzalez
12 points

Una decisión atrevida

El diario de Enrique
10 points

Nexsys amplía su oferta con Kingston FURY, la nueva joya de la memoria RAM para gamers

Prensa
8 points

Experiencia sensorial total en Ethernal Fest: música, gastronomía y tecnología

Comunicaciones
22 points

Pure Storage nombra a Joao Silva como vicepresidente para Europa, Medio Oriente, África y América La

Patricia Amaya Comunicaciones
12 points

Son cuatro días

El diario de Enrique
12 points

Tecnología y personas: la verdadera revolución en la experiencia de cliente

Tecnologia
20 points

En agosto nos vemos.

Pablo Emilio Obando Acosta
12 points
SHARE
TWEET
Bogotá, 21 de marzo de 2024. S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, afirma que las ciberestafas no paran de crecer, pues los delincuentes cada vez son más astutos y crean nuevas formas de llegar a sus víctimas, a través de internet o las redes sociales, para robarles información o dinero.

¿Qué es el    Pig Butchering    y cómo evitar ser víctima de esta ciberestafa?

El ‘Pig Butchering’ (o matanza del cerdo) es la más reciente modalidad de ciberestafa que ha afectado a miles de estadounidenses que perdieron alrededor de 3.500 millones de dólares en 2023. Consiste en manipular emocionalmente a las víctimas para luego convencerlas de que inviertan en criptomonedas en falsas plataformas y aplicaciones (Apps). Se llama así porque los delincuentes suelen llamar a sus víctimas “cerdos” para luego masacrarlos.

En esta estafa los delincuentes envían a sus posibles víctimas un mensaje a través de las redes sociales o el WhatsApp, en el que aparentan haberse equivocado de destinatario, por ejemplo: al celular de María llega el siguiente mensaje “Hola, Catalina. ¿Qué llevo para la cena?”. María responde diciendo que ese mensaje no es para ella, el delincuente se excusa y deja de escribir por un instante.

En el ‘Pig Butchering’ los delincuentes retoman el contacto con sus posibles víctimas y logran ganar su confianza. “Los ciberdelincuentes son muy hábiles. Una vez han perfilado a sus posibles víctimas los contactan y, a partir de los intereses personales que han detectado en sus redes sociales, comienzan a construir un vínculo hasta ganarse su confianza”, explica Enrique Fenollosa, LATAM General Manager de S2 Grupo.

Después de unos días los delincuentes les comentan a sus víctimas que están teniendo mucho éxito invirtiendo en criptomonedas. En ningún momento solicitan dinero a sus víctimas, si no que se ofrecen para guiarlos en la creación de una cuenta en algunas aplicaciones de comercio de criptomonedas, para que sean ellos mismos quienes administren sus recursos.

Es aquí cuando se surte la ciberestafa, pues a pesar de su apariencia profesional estas aplicaciones son falsas y las víctimas cuando intentan retirar sus ganancias se dan cuenta de que no lo pueden hacer y que han sido estafadas. Ya sea porque las aplicaciones desaparecen o porque cobrar unas tarifas supremamente excesivas para retirar el dinero, las personas pierden todo lo invertido.


¿Cómo evitar ser víctima del ‘Pig Butchering’?

Aunque el ‘Pig Butchering’ se está dando en Estados Unidos es muy probable que llegue a otras latitudes. “Hay que tener en cuenta que los ciberdelincuentes son capaces de adaptarse a cualquier cultura o país, y a personas de diferentes edades, siempre y cuando sepan que hay grandes sumas de dinero en juego para lograr su estafa”, indica Fenollosa.

Los expertos de S2 Grupo aconsejan seguir las siguientes recomendaciones para no caer en este tipo de ciberestafa:

1. Evitar entablar conversaciones con personas desconocidas, así se muestren muy amigables y cercanas.

2. Desconfiar de cualquier oportunidad o negocio con ganancias desorbitantes en cortos periodos de tiempo.

3. No entregar información sensible por ningún medio digital que no sea de su absoluta confianza.

4. Confirmar la veracidad de las aplicaciones a descargar más allá de las calificaciones y comentarios de los usuarios (pueden ser parte de la estafa).


Foto: https://www.pexels.com/es-es/foto/hombre-telefono-inteligente-internet-sentado-17781647/
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content