{"id":982,"date":"2024-07-22T13:07:37","date_gmt":"2024-07-22T18:07:37","guid":{"rendered":"https:\/\/zidrave.net\/?p=982"},"modified":"2024-07-22T13:11:48","modified_gmt":"2024-07-22T18:11:48","slug":"alerta-cibercriminales-imitan-a-crowdstrike-para-estafar-tras-apagon-global","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/07\/22\/alerta-cibercriminales-imitan-a-crowdstrike-para-estafar-tras-apagon-global\/","title":{"rendered":"\u00a1Alerta! Cibercriminales imitan a CrowdStrike para estafar tras apag\u00f3n global"},"content":{"rendered":"\n<p>Tras el reciente apag\u00f3n tecnol\u00f3gico global causado por una actualizaci\u00f3n defectuosa de software de CrowdStrike, los ciberdelincuentes est\u00e1n utilizando la situaci\u00f3n para intentar estafar a las v\u00edctimas.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"640\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/0000NAN_080_HL_SLAPEYRERE_2466089_1_jpg-1024x640.webp\" alt=\"\" class=\"wp-image-945\" style=\"width:806px;height:auto\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/0000NAN_080_HL_SLAPEYRERE_2466089_1_jpg-1024x640.webp 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/0000NAN_080_HL_SLAPEYRERE_2466089_1_jpg-300x187.webp 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/0000NAN_080_HL_SLAPEYRERE_2466089_1_jpg-768x480.webp 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/0000NAN_080_HL_SLAPEYRERE_2466089_1_jpg.webp 1050w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Se ha detectado un aumento en los intentos de phishing y otras estafas en l\u00ednea por parte de ciberdelincuentes que se hacen pasar por empleados de CrowdStrike o por otros expertos en tecnolog\u00eda. Estos actores maliciosos se aprovechan del reciente apag\u00f3n tecnol\u00f3gico global para intentar obtener informaci\u00f3n confidencial o financiera de las v\u00edctimas.<\/p>\n\n\n\n<p><strong>El modus operandi de los estafadores:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Env\u00edo de correos electr\u00f3nicos de phishing:<\/strong> Los correos electr\u00f3nicos fraudulentos pueden parecer provenir de CrowdStrike o de otras empresas de seguridad leg\u00edtimas. Estos correos electr\u00f3nicos pueden contener enlaces maliciosos que, al ser clicados, dirigen a las v\u00edctimas a sitios web falsos dise\u00f1ados para robar informaci\u00f3n personal o financiera.<\/li>\n\n\n\n<li><strong>Llamadas telef\u00f3nicas enga\u00f1osas:<\/strong> Los estafadores pueden llamar a las v\u00edctimas haci\u00e9ndose pasar por empleados de CrowdStrike o por t\u00e9cnicos de soporte inform\u00e1tico. En estas llamadas, los estafadores pueden intentar convencer a las v\u00edctimas de que revelen informaci\u00f3n confidencial o de que instalen software malicioso en sus dispositivos.<\/li>\n\n\n\n<li><strong>Sitios web falsos:<\/strong> Los ciberdelincuentes pueden crear sitios web falsos que imitan la apariencia del sitio web oficial de CrowdStrike u otros sitios web leg\u00edtimos de seguridad. Estos sitios web falsos pueden solicitar a las v\u00edctimas que inicien sesi\u00f3n en sus cuentas o que proporcionen informaci\u00f3n personal o financiera.<\/li>\n<\/ul>\n\n\n\n<p><strong>Recomendaciones para evitar ser v\u00edctima de estas estafas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tenga cuidado con los correos electr\u00f3nicos, llamadas telef\u00f3nicas y sitios web no solicitados:<\/strong> No proporcione informaci\u00f3n personal o financiera a ninguna persona o sitio web que no conozca y en la que no conf\u00ede.<\/li>\n\n\n\n<li><strong>Verifique la direcci\u00f3n de correo electr\u00f3nico del remitente:<\/strong> Los correos electr\u00f3nicos fraudulentos a menudo provienen de direcciones de correo electr\u00f3nico que no son leg\u00edtimas de CrowdStrike u otras empresas de seguridad.<\/li>\n\n\n\n<li><strong>No haga clic en enlaces en correos electr\u00f3nicos sospechosos:<\/strong> Si no est\u00e1 seguro de la legitimidad de un correo electr\u00f3nico, no haga clic en ning\u00fan enlace que contenga. En su lugar, puede ir directamente al sitio web de la empresa en cuesti\u00f3n introduciendo la direcci\u00f3n URL en su navegador web.<\/li>\n\n\n\n<li><strong>Mantenga su software antivirus y anti-malware actualizado:<\/strong> El software de seguridad actualizado puede ayudarlo a detectar y bloquear sitios web y correos electr\u00f3nicos maliciosos.<\/li>\n\n\n\n<li><strong>Sea consciente de las se\u00f1ales de alerta de phishing:<\/strong> Las se\u00f1ales de alerta comunes de phishing incluyen errores ortogr\u00e1ficos y gramaticales, una sensaci\u00f3n de urgencia y solicitudes de informaci\u00f3n personal o financiera.<\/li>\n\n\n\n<li><strong>Denuncie las estafas a las autoridades:<\/strong> Si cree que ha sido v\u00edctima de una estafa, rep\u00f3rtela a las autoridades correspondientes.<\/li>\n<\/ul>\n\n\n\n<p><strong>Es importante estar atento a estas estafas y tomar medidas para protegerse. Al seguir estas recomendaciones, puede ayudar a reducir su riesgo de ser v\u00edctima de ciberdelincuentes.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras el reciente apag\u00f3n tecnol\u00f3gico global causado por una actualizaci\u00f3n<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[601,603,2172,2171,782,2021,1143,2174,2169,2168,2170,191,189,459,702,2175,2167,2166,2173],"class_list":["post-982","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-anti-malware","tag-antivirus","tag-apagon-tecnologico","tag-autoridades","tag-ciberdelincuentes","tag-crowdstrike","tag-denuncia","tag-estafa","tag-financiera","tag-informacion-confidencial","tag-llamadas-telefonicas","tag-phishing","tag-proteccion","tag-recomendaciones","tag-seguridad-informatica","tag-senales-de-alerta","tag-sitios-web-falsos","tag-suplantacion","tag-victimas"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=982"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/982\/revisions"}],"predecessor-version":[{"id":983,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/982\/revisions\/983"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}