sábado 18 de enero de 2025

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Todo Jujuy. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE
22 de octubre de 2022 - 18:14
Ciberdelitos.

Hackearon a un ex Gimnasia de jujuy para vender bitcoins

El jugador de fútbol Matías Garrido, ex Gimnasia de Jujuy, se convirtió en una nueva víctima de ciberdelito. Le hackearon las redes para vender bitcoins.

Redacción de TodoJujuy.com
Por  Redacción de TodoJujuy.com

El jugador de fútbol Matías Garrido, ex jugador de Gimnasia de jujuy, se convirtió en una nueva víctima de ciberdelito en Argentina. Al deportista le hackearon la cuenta de Instagram para realizar transacciones con divisas extranjeras y compra y venta de bitcoins.

TodoJujuy.com dialogó con el jugador que se mostró muy preocupado por la situación y pidió ayuda a todos aquellos que puedan colaborar dando aviso de la situación ya que a través de su perfil invitan a sus contactos a acceder a negocios que generan rápidos ingresos y en dólares.

"Hace un par de días que mi cuenta desapareció. En primer momento pensé que era alguna medida de Instagram pero luego empezamos a ver las publicaciones y me di cuenta que me la habían hackeado, así que si se puede difundir y dar aviso es mucho mejor" expresó Matías Garrido a TodoJujuy.com.

handball (6).jpg
Hackearon a un ex Gimnasia de jujuy para vende bitcoins

Hackearon a un ex Gimnasia de jujuy para vende bitcoins

Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas

Estos ciberestafadores operan a través de correos electrónicos engañosos, llamadas telefónicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus víctimas, para desde allí concretar el fraude. Muchas veces el damnificado advierte la situación fraudulenta cuando ya se le causó un perjuicio económico y debe comprobar que no es el responsable del hecho que se le atribuye.

Algunos ejemplos son:

  • Ataques en tu navegación: desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
  • Ataques a servidores: pueden dañar o robar tus datos y negarte el acceso a tu información.
  • Corrupción de bases de datos: interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
  • Virus informáticos: encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.
  • Programa espía: alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.

Algunos ejemplos son:

  • Phishing o vishing: los ciberdelincuentes se hacen pasar por empresas de servicios, bancos, oficinas de gobierno o amigos de algún familiar y te piden los datos que les faltan para suplantar tu identidad y así operar tus cuentas en bancos, perfiles en las plataformas y redes sociales, servicios y aplicaciones web.
  • Smiching: En otras ocasiones envían un mensaje de texto o whatsApp, informándole que se hizo acreedor de un premio y un número de teléfono para comunicarse. La finalidad de estos actos engañosos es obtener datos personales para realizar operaciones fraudulentas.
  • Pharming: Otra forma de estafa que utilizan los ciberdelincuentes, atacando la red y equipos modificando y redirigiendo el tráfico a sitios fraudulentos, similar al phishing pero no necesitan que la víctima haga clic en el mensaje engañoso, sino que a través de los correos falsos se redirige al sitio fraudulento.
  • Ciberbullying: es el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.
  • Grooming: se trata de personas adultas que, de manera velada, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.
  • Sextorsión: consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas para un intercambio erótico consentido.
  • Ciberodio: son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o el maltrato animal.
  • Pornografía infantil: se trata de la corrupción de personas menores y su explotación sexual para producir, comercializar imágenes y videos de actividad sexual explícita.

¿Qué hago si soy víctima de ciberdelito?

  • No borres ninguna comunicación, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una dirección IP que puede ser rastreable.
  • No borres el historial de los dispositivos.
  • Guardá los chats.
  • Guardá los correos electrónicos.
  • Hacé capturas de pantalla.
  • Guardá cualquier tipo de evidencia digital.
  • Los peritos informáticos realizarán una investigación que ayudará a preservar las pruebas para presentarlas en la fiscalía más cercana a tu domicilio. Podés consultar en el área de denuncias de Con Vos en la Web los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.

Sumate al Canal de WhatsApp de TodoJujuy.com

Recibí las noticias en tu celular sumándote al Canal de WhatsApp de TodoJujuy.com. Ingresá al siguiente enlace:  https://whatsapp.com/channel/0029VaQ05Jk6BIErMlCL0v0j

Si querés, podés activar las notificaciones.

Además, podés comunicarte con nosotros a través del WhatsApp de las Noticias al 3885007777.

Copyright © Todo Jujuy Por favor no corte ni pegue en la web nuestras notas, tiene la posibilidad de redistribuirlas usando nuestras herramientas. Derechos de autor reservados.
Seguí leyendo

Lo destacado