Reservas falsas, voces clonadas y WhatsApp: las estafas digitales ya juegan con las emociones de los usuarios

Las estafas online se han convertido en un negocio organizado, cada vez más preciso y difícil de detectar. Según Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, la inteligencia artificial y el uso de datos personales están cambiando las reglas del juego del fraude digital. Los ciberdelincuentes ya no improvisan: combinan tecnología avanzada con información real de los usuarios para crear estafas creíbles, personalizadas y muy difíciles de identificar a simple vista.

A continuación, la compañía presenta algunas de las estafas que están marcando tendencia:

  • Fraudes en viajes: una de las campañas más preocupantes detectadas recientemente afecta a viajeros que han hecho reservas en hoteles o apartamentos. Los estafadores se hacen pasar por alojamientos o plataformas conocidas y contactan directamente por WhatsApp utilizando datos auténticos: nombre completo, fechas exactas de estancia o tipo de reserva. Esa información, obtenida previamente mediante ataques de phishing a sistemas hoteleros, se utiliza para generar confianza. Bajo la amenaza de una supuesta cancelación en 24 horas, se invita al usuario a “verificar” su tarjeta bancaria a través de un enlace fraudulento, con el objetivo de robar credenciales o infectar el dispositivo con malware.
  • La clonación por voz: la inteligencia artificial generativa ha abierto la puerta a uno de los fraudes más impactantes. Con apenas medio minuto de audio (extraído, por ejemplo, de redes sociales) los atacantes pueden imitar la voz de un familiar y llamar simulando una situación de emergencia. Para reducir el riesgo, es recomendable acordar una palabra clave familiar y, ante cualquier sospecha, colgar y devolver la llamada a un número de confianza.
  • Datos personales como moneda de cambio: el robo de información alimenta estas estafas. En la dark web, un paquete completo de datos personales puede venderse por precios que van desde los 15 hasta los 200 euros, en función de su calidad y nivel de detalle. Con esa información, los ciberdelincuentes lanzan campañas masivas que juegan con el miedo del usuario: falsos avisos de “almacenamiento lleno”, “suscripción caducada” o pérdida de fotos y archivos en servicios de almacenamiento en la nube. El objetivo final siempre es el mismo: robar más datos o dinero haciendo pensar al usuario que lo que peligra son recuerdos como fotos o vídeos.
  • WhatsApp y el spam que llega sin pedir permiso: los números de teléfono filtrados también permiten añadir a usuarios a grupos de WhatsApp sin su consentimiento. Desde ahí se distribuyen enlaces fraudulentos, promociones falsas y nuevas estafas en cadena. Desde Check Point Software recuerdan la importancia de revisar la configuración de privacidad para limitar quién puede añadirnos a grupos y reducir así este tipo de ataques.

Para no caer en la trampa, Check Point Software insiste en la importancia de adoptar hábitos digitales más críticos. La compañía recomienda acceder siempre a los servicios escribiendo directamente la dirección web oficial en el navegador, en lugar de hacerlo a través de enlaces recibidos por mensajes o correos. También aconseja revisar la configuración de privacidad de WhatsApp, en el apartado Ajustes > Privacidad > Grupos, para limitar quién puede añadirnos a conversaciones sin nuestro consentimiento. Además, recuerda que es fundamental desconfiar de cualquier mensaje que genere sensación de urgencia o imponga plazos muy cortos. Este tipo de presión suele ser una señal clara de intento de estafa.

Las estafas digitales ya no son ataques aislados, sino un negocio organizado que combina inteligencia artificial y datos reales de los usuarios. Esta evolución hace que los fraudes sean cada vez más creíbles y difíciles de detectar. Por eso es fundamental que los usuarios adopten hábitos digitales más críticos. Verificar la información y no actuar de manera apresurada puede marcar la diferencia entre caer en una estafa o evitarla”, explica Rafa López, Workspace Security Engineer en Check Point Software.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.