
{"id":571,"date":"2009-08-11T19:18:49","date_gmt":"2009-08-11T22:18:49","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=571"},"modified":"2009-08-11T19:18:49","modified_gmt":"2009-08-11T22:18:49","slug":"el-fraude-del-scamtes","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/","title":{"rendered":"El fraude del Scamtes"},"content":{"rendered":"<p>Lamentablemente d\u00eda a d\u00eda recibimos en nuestra bandeja de entrada docenas de correos electr\u00f3nicos cuya finalidad es intentar <span style=\"font-weight: bold;\">estafarnos<\/span>. Un ejemplo de ello es el <span style=\"font-style: italic;\" lang=\"en\"><span><span lang=\"en\">scam<\/span><\/span><\/span>.(*)<\/p>\n<p>El fraude de la oferta de trabajo a distancia o<span style=\"font-weight: bold; font-style: italic;\"> <\/span><span style=\"font-weight: bold; font-style: italic;\" lang=\"en\"><span>scam<\/span><\/span> se trata de una mezcla de <span style=\"font-style: italic;\"><span lang=\"en\"><span lang=\"en\">phishing<\/span><\/span><\/span><span lang=\"en\"> <\/span>y pir\u00e1mide de valor, realizada a trav\u00e9s de medios electr\u00f3nicos, generalmente partiendo de una oferta de teletrabajo. La v\u00edctima accede a una oferta de trabajo, en la que se le promete un porcentaje de rentabilidad por poner objetos relativamente caros (TV de plasma, ordenadores potentes, etc.) a la venta en p\u00e1ginas de subastas o comerciales en Internet. La tarea del \u201cprimer estafado\u201d es realizar estas ventas, y transferir el dinero, reteniendo en ocasiones su porcentaje, a la te\u00f3rica empresa para la que trabaja, que se encargar\u00e1 de enviar los bienes a los compradores.<\/p>\n<p>En realidad, este intermediario est\u00e1 actuando de lo que se suele llamar <span>mula <\/span>o <span>mulero<\/span>, transportando el dinero del segundo estafado al delincuente. Los bienes te\u00f3ricamente vendidos nunca son entregados.<\/p>\n<p><span id=\"fullpost\">El primer paso del fraude es enga\u00f1ar a un usuario logrando los datos y claves de sus cuentas bancarias mediante la falsificaci\u00f3n de la p\u00e1gina web de la entidad financiera a la que pertenece.<\/p>\n<p>Una vez conseguido esto captan a sus segundas v\u00edctimas, conocidos como <span>muleros<\/span>. Por medio de ofertas irresistibles de trabajo captan a los supuestos trabajadores, y de este modo los estafadores consiguen una cuenta corriente a su nombre. Ah\u00ed empieza todo, ya que mediante las claves conseguidas de la primera v\u00edctima, los estafadores hacen un ingreso bancario de la cuenta del usuario estafado por <span lang=\"en\"><span>phishing <\/span><\/span>en la cuenta del mulero.<\/p>\n<p>Una vez realizada la transferencia bancaria los estafadores avisan al <span>mulero <\/span>y le comunican que se quede un determinado porcentaje, el que ser\u00e1 su comisi\u00f3n de trabajo, lo restante tiene que enviarlo mediante entidades de env\u00edo de dinero, a un destino que ellos le indican. Despu\u00e9s, los estafadores lo sacaran por medio de una clave que solo ellos conocen. De esta forma no queda de los timadores ning\u00fan rastro. Sin embargo, los <span>muleros <\/span>si que quedan registrados ya que su cuenta es la que ha recibido la transferencia.<\/p>\n<p>Al final las v\u00edctimas son tres, el estafado por<span style=\"font-style: italic;\"> <\/span><span style=\"font-style: italic;\" lang=\"en\"><span>phishing<\/span><\/span>, el <span>mulero <\/span>y el banco que ha permitido la transferencia.<\/p>\n<p>Este fen\u00f3meno criminal ha aumentado en estos momentos de crisis econ\u00f3mica y laboral, ya que los estafadores aprovechan la vulnerabilidad que presentan los usuarios ante la necesidad de encontrar un puesto de trabajo. Aprovechan las b\u00fasquedas de empleo en la Red para captar a nuevos muleros.<\/p>\n<p>A continuaci\u00f3n se enumeran una serie de recomendaciones para evitar ser victimas del <span style=\"font-style: italic; font-weight: bold;\">scam<\/span>:<\/p>\n<ul>\n<li>No confiar en correos electr\u00f3nicos u otros mensajes electr\u00f3nicos que se reciban solicitando aportaciones de dinero o informaci\u00f3n personal. Desconfiar de cualquier oferta que proporcione acceso f\u00e1cil a cantidades importantes de dinero.<\/li>\n<li>Evitar acceder a informaci\u00f3n cuya fuente no sea confiable.<\/li>\n<li>No facilitar la cuenta de correo a desconocidos ni publicitarla en exceso (ej: redes sociales)<\/li>\n<li>No responder a mensajes falsos, ni a cadenas de correos para evitar que tu direcci\u00f3n se difunda<\/li>\n<li>Utilizar el filtro anti-spam y marcar los correos no deseados como correo basura.<\/li>\n<li>No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacci\u00f3n.<\/li>\n<li>Prestar atenci\u00f3n al hecho de que cualquier compa\u00f1\u00eda responsable, le llevar\u00e1 a un servidor seguro para que ingrese all\u00ed sus datos, cuando estos involucran su privacidad. Una forma de corroborar esto, es observar si la direcci\u00f3n comienza con https: en lugar de solo http.<\/li>\n<li>Recordar que pr\u00e1cticamente ninguna instituci\u00f3n responsable le enviar\u00e1 un correo electr\u00f3nico solicit\u00e1ndole el ingreso de alguna clase de datos, que usted no haya concertado previamente.<\/li>\n<\/ul>\n<p>No obstante la mejor \u201cherramienta\u201d de <span style=\"font-weight: bold;\">prevenci\u00f3n<\/span> y <span style=\"font-weight: bold;\">protecci\u00f3n<\/span> frente al <span><span lang=\"en\"><span style=\"font-style: italic; font-weight: bold;\">scam<\/span> <\/span><\/span>es el <span style=\"font-weight: bold;\">sentido com\u00fan<\/span> y la <span style=\"font-weight: bold;\">prudencia<\/span> en el uso de Internet.<\/p>\n<p>Adem\u00e1s, debemos actuar frente al fraude: la colaboraci\u00f3n de los clientes y usuarios del servicio afectado es fundamental para poder interceptar a tiempo los intentos de fraude y poder localizar lugares desde donde se publican p\u00e1ginas, se emiten mensajes fraudulentos o donde se reciben los datos capturados.<\/p>\n<p>Para facilitar esta colaboraci\u00f3n, INTECO (<a lang=\"es\" href=\"http:\/\/www.inteco.es\/\">www.inteco.es<\/a>) a trav\u00e9s de la Oficina Seguridad del Internauta (<a lang=\"es\" href=\"http:\/\/osi.gob.es\/econf\/Seguridad_Internauta\/\">www.osi.gob.es<\/a>) pone a disposici\u00f3n de los usuarios un servicio de gesti\u00f3n de incidencias de fraude, a trav\u00e9s del Asistente de Seguridad, desde donde se informa a las entidades afectadas y se recoge informaci\u00f3n sobre los diferentes casos de fraude.<\/p>\n<p>En caso de haber sido v\u00edctima de un fraude, es conveniente denunciarlo inmediatamente poni\u00e9ndose en contacto con la Polic\u00eda Nacional (&#100;&#x65;&#108;&#x69;t&#x6f;s&#46;&#x74;&#101;&#x63;&#110;&#x6f;l&#x6f;g&#105;&#x63;&#111;&#x73;&#64;&#x70;o&#x6c;&#x69;&#99;&#x69;&#97;&#x2e;e&#x73;), la Guardia Civil (&#x64;&#101;&#108;i&#x74;&#x6f;&#115;t&#x65;&#x6c;&#101;m&#x61;&#x74;&#105;c&#x6f;&#x73;&#64;g&#x75;&#x61;&#114;d&#x69;&#x61;&#99;&#105;v&#x69;&#x6c;&#46;o&#x72;&#x67;) o los cuerpos y fuerzas de seguridad auton\u00f3micos correspondientes.<\/p>\n<p><\/span><br \/>\nFuente: INTECO\u00a0 y SeguInfo<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lamentablemente d\u00eda a d\u00eda recibimos en nuestra bandeja de entrada docenas de correos electr\u00f3nicos cuya finalidad es intentar estafarnos. Un ejemplo de ello es el scam.(*) El fraude de la oferta de trabajo a distancia o scam se trata de una mezcla de phishing y pir\u00e1mide de valor, realizada a trav\u00e9s de medios electr\u00f3nicos, generalmente [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-571","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude del Scamtes<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El fraude del Scamtes\",\"datePublished\":\"2009-08-11T22:18:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\"},\"wordCount\":849,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude del Scamtes\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-08-11T22:18:49+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude del Scamtes","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El fraude del Scamtes","datePublished":"2009-08-11T22:18:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/"},"wordCount":849,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/","url":"https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude del Scamtes","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-08-11T22:18:49+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-fraude-del-scamtes\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=571"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/571\/revisions"}],"predecessor-version":[{"id":573,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/571\/revisions\/573"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}