Saltar al contenido principalSaltar al pie de página

Consumo

De los timos callejeros al mundo de Internet: estos son los métodos más utilizados para estafar a los usuarios

El tocomocho o el nazareno han dado paso en los últimos años al uso de prácticas como el phising, el smishing o carding: aquí te explicamos una a una cómo funcionan

Una persona, con la tarjeta de crédito para comprar en una página web.

Una persona, con la tarjeta de crédito para comprar en una página web. / L. O.

Adrián González

Adrián González

Los ciberdelincuentes llevan ya años logrando estafar a millones de usuarios en todo el mundo a través de diferentes métodos y que cada vez son más creíbles y parecen más reales. Sus prácticas delictivas se ‘amoldan’ a los nuevos hábitos de una sociedad que cada vez es más partidaria de los pagos rápidos a través de Bizum, tarjetas de crédito o transferencias bancarias por Internet.

Estos son algunos de los métodos que utilizan, tanto los que se emplean desde hace muchos años como los nuevos que han aparecido con el avance de Internet y las nuevas tecnologías:

Tocomocho

Tradicionalmente asociado a timos callejeros, consiste en engañar a la víctima con un supuesto premio o dinero que nunca existe. El estafador utiliza técnicas de distracción para que la persona entregue efectivo o bienes de valor, creyendo que recibirá algo a cambio.

Nazareno

Esta estafa se basa en ofrecer productos o servicios inexistentes durante eventos multitudinarios, como procesiones o festivales, aprovechando la confianza y la concentración de las víctimas en el entorno. El fraude suele ser de carácter físico, con transacciones inmediatas de dinero en efectivo.

Timo de ‘la estampita’

Una persona con apariencia de ingenua muestra un fajo de supuestos billetes o ‘estampitas’ religiosas, diciendo no conocer su valor. Un cómplice y la víctima se disputan la oportunidad de comprárselos, pero al final el estafado recibe papeles sin valor. Tanto este como los otros dos anteriores métodos son más conocidos en el mundo callejero y la tendencia es que van desapareciendo hacia los digitales.

El revisor del agua o del gas

Un falso técnico asegura que debe revisar la instalación de gas, luz o agua. Simula detectar fallos y cobra en el acto por reparaciones inexistentes o roba mientras distrae a la víctima. Muy común en personas mayores que suelen ser víctimas.

Phising

Uno de los fraudes digitales más conocidos. Los estafadores envían correos electrónicos o mensajes que aparentan ser de bancos, tiendas online o plataformas oficiales, con enlaces a páginas falsas que imitan a las originales. El objetivo es robar datos personales, contraseñas o información bancaria.

Smishing

Variante del phishing que se realiza a través de mensajes de texto (SMS). La víctima recibe un mensaje alarmante o tentador que la incita a hacer clic en un enlace malicioso, facilitando así el robo de datos personales o financieros.

Carding

Este fraude consiste en el uso no autorizado de tarjetas de crédito o débito para realizar compras online. Los delincuentes obtienen los datos de la tarjeta de manera ilegal y realizan transacciones hasta que la víctima descubre el robo.

Vishing

Similar al phishing, pero llevado a cabo por teléfono. El estafador se hace pasar por un representante de banco u otra institución, intentando que la víctima facilite información confidencial, como códigos de acceso, números de tarjeta o contraseñas.

Spoofing

Falsifican la identidad de un remitente para hacer creer a la víctima que está interactuando con una entidad legítima.

Ransomware

Un tipo de malware lanzado por los piratas informáticos que bloquea el acceso a los archivos o sistemas del usuario y exige un pago (rescate) para recuperarlos en caso de que haya picado en la trampa.

SIM Swapping

Los estafadores convencen a una compañía telefónica para transferir el número de teléfono de la víctima a una SIM que ellos controlan, obteniendo así códigos de verificación y acceso a cuentas.

Malware bancario

Programa malicioso diseñado específicamente para robar credenciales financieras, interceptar códigos de seguridad o manipular transacciones.

Tracking Pixel Contents