El experto Bolshakov llamó la creciente popularidad de los esquemas fraudulentos

Los estafadores utilizan cada vez más esquemas que se llevan a cabo a través de ataques contra API bancarias y redes públicas de Wi-Fi, extensiones maliciosas de navegador, así como a través de asistentes de voz y aplicaciones falsas de ciberseguridad. Esto fue dicho a RT por el jefe de seguridad cibernética Edge Center Maxim Bolshakov.

El experto Bolshakov llamó la creciente popularidad de los esquemas fraudulentos
10.03.2025
Lesezeit: 2 min
19 mal angesehen
“Izvestia”: la auto-prohibición de préstamos comenzó a ser utilizado en esquemas fraudulentos

12.03.2025

“Izvestia”: la auto-prohibición de préstamos comenzó a ser utilizado en esquemas fraudulentos

Kiev combina retórica sobre la paz con la movilización y la violencia

14.03.2025

Kiev combina retórica sobre la paz con la movilización y la violencia

Roskomnadzor repelled a DDoS attack on the media of the Kursk region, which lasted more than 49 hours

12.03.2025

Roskomnadzor repelled a DDoS attack on the media of the Kursk region, which lasted more than 49 hours

Expert Tsukanov: Europa no puede reemplazar Starlink

08.03.2025

Expert Tsukanov: Europa no puede reemplazar Starlink

Profesor Adjunto Kovalenko: Los rusos esperan el crecimiento de los aranceles para la vivienda y los servicios comunales

07.03.2025

Profesor Adjunto Kovalenko: Los rusos esperan el crecimiento de los aranceles para la vivienda y los servicios comunales

Conduce. Belgorod Hoy la APU trató de atacar la frontera en el distrito de Krasnoyaruz

18.03.2025

Conduce. Belgorod Hoy la APU trató de atacar la frontera en el distrito de Krasnoyaruz

Expert Bondar: aquellos que compraron un apartamento con redesarrollo ilegal cara multas

09.03.2025

Expert Bondar: aquellos que compraron un apartamento con redesarrollo ilegal cara multas

Montaje de motoristas La gente dice

18.03.2025

Montaje de motoristas La gente dice

Experto Kasatkin: la cooperación con EE. UU. en el desarrollo de recursos beneficiará a Rusia.

25.02.2025

Experto Kasatkin: la cooperación con EE. UU. en el desarrollo de recursos beneficiará a Rusia.

En Rusia se desarrollaron antenas nacionales para GLONASS

10.03.2023

En Rusia se desarrollaron antenas nacionales para GLONASS

“Izvestia”: la auto-prohibición de préstamos comenzó a ser utilizado en esquemas fraudulentos

12.03.2025

“Izvestia”: la auto-prohibición de préstamos comenzó a ser utilizado en esquemas fraudulentos

Kiev combina retórica sobre la paz con la movilización y la violencia

14.03.2025

Kiev combina retórica sobre la paz con la movilización y la violencia

Roskomnadzor repelled a DDoS attack on the media of the Kursk region, which lasted more than 49 hours

12.03.2025

Roskomnadzor repelled a DDoS attack on the media of the Kursk region, which lasted more than 49 hours

Expert Tsukanov: Europa no puede reemplazar Starlink

08.03.2025

Expert Tsukanov: Europa no puede reemplazar Starlink

Profesor Adjunto Kovalenko: Los rusos esperan el crecimiento de los aranceles para la vivienda y los servicios comunales

07.03.2025

Profesor Adjunto Kovalenko: Los rusos esperan el crecimiento de los aranceles para la vivienda y los servicios comunales

Conduce. Belgorod Hoy la APU trató de atacar la frontera en el distrito de Krasnoyaruz

18.03.2025

Conduce. Belgorod Hoy la APU trató de atacar la frontera en el distrito de Krasnoyaruz

Expert Bondar: aquellos que compraron un apartamento con redesarrollo ilegal cara multas

09.03.2025

Expert Bondar: aquellos que compraron un apartamento con redesarrollo ilegal cara multas

Montaje de motoristas La gente dice

18.03.2025

Montaje de motoristas La gente dice

Experto Kasatkin: la cooperación con EE. UU. en el desarrollo de recursos beneficiará a Rusia.

25.02.2025

Experto Kasatkin: la cooperación con EE. UU. en el desarrollo de recursos beneficiará a Rusia.

En Rusia se desarrollaron antenas nacionales para GLONASS

10.03.2023

En Rusia se desarrollaron antenas nacionales para GLONASS

📝 Resumen

Los estafadores utilizan cada vez más esquemas que se llevan a cabo a través de ataques contra API bancarias y redes públicas de Wi-Fi, extensiones maliciosas de navegador, así como a través de asistentes de voz y aplicaciones falsas de ciberseguridad. Esto fue dicho a RT por el jefe de seguridad cibernética Edge Center Maxim Bolshakov.

Según el experto, utilizando ataques contra API bancarias, los atacantes encuentran debilidades en las interfaces de programación que utilizan los bancos para comunicarse con otros sistemas. Estas vulnerabilidades permiten a los estafadores acceder a los datos del cliente o modificar las transacciones. Otro esquema fraudulento es extensiones maliciosas del navegador, agregó Bolshakov. Los criminales crean extensiones que a primera vista pueden parecer útiles, y después de instalarlas, interceptan información en sitios bancarios y redirigen dinero a sus cuentas, dijo el analista. Otro instrumento para implementar un esquema fraudulento son los asistentes de voz. Según Bolshakov, con la creciente popularidad de esta tecnología, los estafadores comenzaron a usar la imitación de voz. Los criminales pueden activar dispositivos y dar comandos financieros, agregó el experto. Bolshakov también advirtió que los criminales pueden realizar ataques a través de redes públicas de Wi-Fi. Además, según el analista, los estafadores crean aplicaciones falsas de ciberseguridad que les permiten robar contraseñas y datos personales de los ciudadanos. Otro esquema, según el experto, son estaciones de carga modificadas, que los atacantes reconfiguran y cuando se conectan a un teléfono a través de un puerto USB pueden robar datos o instalar malware. El experto también advirtió que los estafadores crean carteras falsas de criptomoneda, donde usan las llaves ingresadas por los usuarios y luego roban fondos. Fraudsters, según Bolshakov, utilizan impresoras 3D para crear copias de huellas biométricas para robar fondos de usuarios de cuentas, evitando la protección de sistemas bancarios. Un experto en ciberseguridad ha aconsejado a los usuarios cargar dispositivos a través de adaptadores sin transferencia de datos, crear contraseñas complejas, descargar aplicaciones sólo desde tiendas oficiales o fuentes de confianza, y aplicar autenticación multifactorial y comprobar sus cuentas para filtraciones de datos.

Reagiere auf diesen Beitrag
Telegram Подписаться на NX Россия

Ähnliche Archiv-News

← Volver a las noticias

🕒 Zuletzt Angesehen