El equipo de investigación de ESET, compañía de seguridad informática, comparte algunos de los modelos de estafas más comunes que se realizan a través de las plataformas Mercado Libre y Mercado Pago y cómo protegerse
ESET, compañía líder en detección proactiva de amenazas, resumió cuáles son las estafas más comunes en Mercado Libre y su plataforma de pagos Mercado Pago para prevenir a cualquier usuario.
Entre las que han detectado en Mercado Libre subrayan el phishing, desconocimientos de compra y la venta de productos falsos, las cuales han generado numerosos fraudes.
Al respecto, Marina López, investigadora del laboratorio de ESET latinoamérica dice: “Como suele pasar en plataformas, juegos, apps y servicios con mucha popularidad, resulta de gran atractivo para oportunistas que se valen de distintas estrategias para quedarse con el dinero de los usuarios. Es importante conocerlos para tomar las medidas de seguridad necesarias y evitar ser victima de engaños o estafas”.
Estas son los métodos más comunes:
1. Phishing y comunicaciones fraudulentas
El phishing es un tipo de ataque que utiliza la ingeniería social y el objetivo es que la víctima entregue a conciencia lo que el cibercriminal busca(información personal, dinero, etcétera). Esto quiere decir que esa persona no tendría necesidad de realizar espionajes en el dispositivo de la víctima o robar archivos.
¿Cómo actúa el atacante?
Lo que suele ocurrir es que el atacante envía un correo en el cual se hace creer a la víctima que es una comunicación oficial. En la notificación se advierte al usuario sobre algún inconveniente de seguridad o movimiento sospechoso en la supuesta cuenta. Por lo tanto, pide que se verifique su identidad para recuperar el acceso o evitar que la cuenta sea suspendida.
Otra alternativa recurrente que eligen los atacantes es que, en lugar de mensajes de advertencia, promocionan grandes ofertas o regalos. Sin embargo, el objetivo en estos casos es el mismo. Hacer que la víctima envíe su información creyendo que se trata de una comunicación legítima. Ahí es donde el atacante se queda con sus credenciales de acceso y datos, como los números de tarjeta sus tarjetas.
Fuente: El Estímulo