Dentro de la rutina diaria de un estafador de robar información personal

Dentro de la rutina diaria de un estafador de robar información personal

NUEVO¡Ahora puedes escuchar artículos de Fox News!

Estás tomando tu café de la mañana cuando suena tu teléfono. Es un número que no reconoces. En el otro extremo está alguien que afirma ser de su banco, pidiéndole que «confirme un cargo reciente». ¿Suena familiar?

Los estafadores no operan con suerte. No solo arrojan dardos a la guía telefónica y esperan alcanzar un objetivo. Sus llamadas, mensajes de texto y correos electrónicos están cuidadosamente planificados. Ya saben cosas sobre ti antes de llegar, lo suficiente como para hacer que su tono suene convincente.

Entonces, ¿cómo se ve realmente el día de un estafador? Vamos a entrar en sus zapatos por un momento.

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter

Evitar a los corredores de datos que vendan su información en línea

Persona con capucha que mira los monitores de su computadora.

Hacker mirando la información robada de una víctima desprevenida. (Kurt «Cyberguy» Knutsson)

Paso 1: Scroll de la mañana: donde los estafadores encuentran sus datos

Los estafadores no necesitan piratear bases de datos de alto secreto. Comienzan su día aprovechando Sitios de corredores de datos, Esos directorios sospechosos en línea que intercambian su información personal como tarjetas de béisbol.

Esto es lo que pueden ver instantáneamente sobre ti (sí, tú):

  • Nombre y edad completa
  • Direcciones actuales y pasadas
  • Números de teléfono (teléfono fijo y móvil)
  • Nombres de parientes
  • Registros de propiedad y valor estimado de la vivienda.

Algunos sitios incluso enumeran direcciones de correo electrónico, registros de votantes e antecedentes penales (ya sean precisos o no). Imagine comenzar su mañana con un perfil completo de alguien, donde vive, quién es su cónyuge y qué automóvil conducen. Para los estafadores, esta es su lista de tareas pendientes.

Paso 2: Construyendo la historia de estafa perfecta

Con su perfil en la mano, los estafadores crean una historia que suena a medida solo para usted.

  • Si se ha mudado recientemente (los registros inmobiliarios públicos muestran esto), llamarán a ser de un «departamento de servicios públicos» pidiendo depósitos.
  • Si está jubilado, podrían posar como representantes de Medicare que ofrecen «beneficios gratuitos».
  • Si recientemente ha perdido a un ser querido (los obituarios son públicos), ofrecerán «servicios de duelo» falsos.

Los estafadores no inventan detalles; Los toman prestados de tu vida. Es por eso que sus llamadas son tan creíbles.

Cómo los estafadores te atacan incluso sin las redes sociales

Hombre en el teléfono

Un hombre que recibe una llamada telefónica de estafa falsa. (Kurt «Cyberguy» Knutsson)

Paso 3: Marcar por dólares

Una vez que la historia está lista, es hora de llamar, enviar mensajes de texto o correo electrónico. Los estafadores a menudo usan software de diestro automático, eliminando miles de llamadas al día. Adquieren sus datos personales y de contacto de varios corredores de datos. Imagine cientos de estafadores raspando las mismas bases de datos y encontrar su perfil. Por eso recibes llamadas repetidas. Es por eso que el estafador «sabe» quién eres cuando te levantas. E incluso si cuelga o rechazas la llamada sin recoger, registran tu número como «activo». Lo que significa que has hecho su lista para la próxima ronda de llamadas.

Paso 4: Beneficio de la tarde: cobrar en el fideicomiso robado

Los estafadores en realidad no necesitan que todos los objetivos caigan para el truco. Solo necesitan un pequeño porcentaje. Esto es lo que sucede cuando alguien cede:

  • Información bancaria robada: El «departamento de fraude» falso llama a las personas enganchar a las personas que leen los números de las tarjetas.
  • Robo de identidad: Un estafador recopila su número de seguro social y su fecha de nacimiento, luego abre cuentas a su nombre.
  • Transferencias de alambre: Muchas víctimas están convencidas de «verificar los fondos» al cablear dinero, que se ha ido para siempre.

Es un juego de números, y los datos personales inclinan las probabilidades a favor de los estafadores.

Paso 5: noche: expandir la lista

Al final del día, los estafadores no se hacen. Alimentan la información que han recopilado en el ciclo de datos:

  • ¿Nuevos números de teléfono? Agregado a las listas de llamadas.
  • ¿Direcciones confirmadas durante una llamada? Actualizado en sus archivos.
  • Parientes mencionados? Agregado como los siguientes objetivos.

Y el ciclo continúa mañana, con un grupo aún mayor de víctimas potenciales.

Nuevo advertencia de CISA: amenaza de jaleo de Acción de Gracias en navegadores populares

(Kurt «Cyberguy» Knutsson)

Por qué eliminar sus datos hace que las estafas sean más difíciles

Ahora, imagine si los estafadores no pudieron encontrar sus datos en línea en primer lugar.

  • No hay nombre conectado a su número de teléfono.
  • Ninguna dirección reciente vinculada a su edad y parientes.
  • No hay valor de propiedad o historial inmobiliario que sugiera que esté «rico en efectivo».

Los estafadores no tendrían historia, ni detalles para explotar y, lo más importante, no hay forma de personalizar su ataque. Cuando elimina sus datos de los sitios de búsqueda de personas y las bases de datos de Broker de datos, no solo «limpia Internet». Camas la puerta de los libros de jugadas de los estafadores. Puede pasar horas (o días) al sitio en sitio por sitio, completar formularios de exclusión, enviando correos electrónicos y realizando un seguimiento de quién cumplió. El problema? Los corredores de datos no se detienen. Los nuevos aparecen cada semana, y los viejos a menudo vuelven a colocar sus datos.

Ahí es donde entra un servicio de eliminación de datos. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con información que pueden encontrar en la red oscura, lo que dificulta que se le apuntarán.

Consulte mis mejores selecciones para obtener servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando Cyberguy.com/delete

Obtenga un escaneo gratuito para averiguar si su información personal ya está en la web: Cyberguy.com/freescan

Haga clic aquí para obtener la aplicación Fox News

Takeaways de Kurt’s Key

Los estafadores no tropiezan con su número de teléfono por accidente. Mapean su vida, un punto de datos a la vez. Es por eso que proteger su información en línea es el paso más poderoso que puede tomar para reducir las llamadas de estafa, los correos electrónicos de phishing y los riesgos de robo de identidad. Recuerde: cada pieza de datos personales que elimine es una herramienta menos en el kit de un estafador.

¿Cuál es el intento de estafa más convincente que hayas recibido? Háganos saber en los comentarios a continuación. Háganos saber escribiéndonos en Cyberguy.com/contact

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter

Copyright 2025 cyberguy.com. Reservados todos los derechos.

Check Also

Las mejores ofertas de Apple

Las mejores ofertas de Apple

Hacía mucho tiempo que no sentíamos tanto entusiasmo por Apple. Las gafas Vision Pro del …