{"id":480279,"date":"2023-02-24T06:18:53","date_gmt":"2023-02-24T06:18:53","guid":{"rendered":"https:\/\/magazineoffice.com\/estafa-cryptorom-en-dispositivos-apple-como-enganar-a-la-app-store\/"},"modified":"2023-02-24T06:18:55","modified_gmt":"2023-02-24T06:18:55","slug":"estafa-cryptorom-en-dispositivos-apple-como-enganar-a-la-app-store","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/estafa-cryptorom-en-dispositivos-apple-como-enganar-a-la-app-store\/","title":{"rendered":"Estafa CryptoRom en dispositivos Apple: C\u00f3mo enga\u00f1ar a la App Store"},"content":{"rendered":"


\n<\/p>\n

\n
ALERTAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

Los estafadores usan aplicaciones CryptoRom para sacar mucho dinero de los bolsillos de sus desprevenidas v\u00edctimas. Te mostraremos c\u00f3mo enga\u00f1an a la App Store con su estafa.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

Los ciberdelincuentes han desarrollado un sofisticado m\u00e9todo para enga\u00f1ar a las tiendas de aplicaciones. (Fuente: Sophos GmbH)<\/figcaption><\/figure>\n

Los ciberdelincuentes han encontrado una manera de enga\u00f1ar a la tienda de aplicaciones de Apple e inyectar aplicaciones falsas que pueden costarle mucho dinero. En este punto, queremos explicar con m\u00e1s detalle c\u00f3mo los estafadores logran difundir las aplicaciones CryptoRom y c\u00f3mo lo atraen a una trampa.\n<\/p>\n

    \n
  1. \n

    El m\u00e9todo de la \u00abMatanza del Cerdo\u00bb\n <\/li>\n

  2. \n

    Las tiendas de aplicaciones inspiran confianza\n <\/li>\n

  3. \n

    La infiltraci\u00f3n de aplicaciones falsas\n <\/li>\n

  4. \n

    Aplicaciones afectadas\n <\/li>\n

  5. \n

    Tenga cuidado al descargar\n <\/li>\n<\/ol>\n

    \n

    El m\u00e9todo de la \u00abMatanza del Cerdo\u00bb
    \n<\/h2>\n

    Los estafadores buscan a sus v\u00edctimas tanto en plataformas de citas como Tinder como en sitios de redes sociales como Instagram y Facebook. Al igual que con la estafa rom\u00e1ntica, se crea un perfil falso en el que los delincuentes usan im\u00e1genes robadas para que parezca lo m\u00e1s real posible. Esta estafa en particular hace que los perfiles parezcan mujeres con un estilo de vida lujoso y mucho dinero.\n<\/p>\n

    matanza de cerdos<\/strong> <\/p>\n

    El nombre de esta estafa proviene del chino y deriva de la palabra Sha Zhu Pan (traducida literalmente como plato de carnicero). La diferencia con Romance Scam es que utiliza no solo ingenier\u00eda social rom\u00e1ntica, sino tambi\u00e9n plataformas comerciales falsas donde las v\u00edctimas pierden su dinero en forma de criptomoneda.\n<\/p>\n<\/p><\/div>\n

    Si alguien salta al perfil, los estafadores construyen una relaci\u00f3n con la v\u00edctima, en su mayor\u00eda masculina. Una vez que se establece la confianza, el bagre convence a la v\u00edctima para que invierta en una inversi\u00f3n segura. Idealmente, la persona obligada a hacerlo sigue las instrucciones y descarga una aplicaci\u00f3n criptogr\u00e1fica por recomendaci\u00f3n de su supuesto ser querido. El dinero depositado luego va directamente a los delincuentes detr\u00e1s de la estafa. Aqu\u00ed es donde entran las tiendas de aplicaciones.\n<\/p>\n

    \n
    \n
    \n

    Con seguridad en cualquier lugar con Tinder, Bumble and Co
    \n Consejos y trucos<\/span> <\/p>\n

    Cualquiera que tenga una sensaci\u00f3n de malestar acerca de las citas en l\u00ednea debe seguir estos consejos. Esto lo mantiene seguro en Tinder, Bumble and Co. y protege su privacidad.<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n

    \n

    Las tiendas de aplicaciones inspiran confianza
    \n<\/h2>\n

    Para que las aplicaciones falsas utilizadas para la estafa parezcan confiables, deben estar disponibles en App Store y Google Play Store. Infiltrarlos en este \u00faltimo no es dif\u00edcil. Los piratas inform\u00e1ticos enga\u00f1an regularmente a la tienda de aplicaciones de Google para que descargue aplicaciones dudosas. Por lo tanto, debe estar especialmente atento al descargar cualquier cosa en dispositivos Android. Compruebe siempre el fabricante y los comentarios. Tambi\u00e9n recomendamos un esc\u00e1ner de virus para Android.\n<\/p>\n

    Introducir programas falsos en la App Store de Apple es mucho m\u00e1s dif\u00edcil debido a los estrictos protocolos de seguridad. Por lo tanto, en el pasado, los delincuentes ten\u00edan que convencer a sus v\u00edctimas de que instalaran un perfil de configuraci\u00f3n para poder descargar la aplicaci\u00f3n comercial no autorizada.\n<\/p>\n

    Sin embargo, es comprensible que este dudoso paso haga que muchas v\u00edctimas sospechen y salten. Ahora, los estafadores han encontrado una manera de ofrecer su aplicaci\u00f3n directamente a trav\u00e9s de la App Store, dando la impresi\u00f3n de que es una aplicaci\u00f3n leg\u00edtima. El n\u00famero de v\u00edctimas potenciales aumenta enormemente como resultado de este desarrollo. Sobre todo porque muchas personas conf\u00edan ciegamente en Apple y en lo que tiene para ofrecer.\n<\/p>\n

    \n

    La infiltraci\u00f3n de aplicaciones falsas
    \n<\/h2>\n

    Pero, \u00bfc\u00f3mo se las arreglan los ciberdelincuentes para eludir los altos est\u00e1ndares de Apple? Han ideado un sistema sofisticado para esto: presentan la aplicaci\u00f3n falsa como una aplicaci\u00f3n inofensiva como un esc\u00e1ner QR en Apple. Para mayor seguridad, el programa est\u00e1 conectado a un servidor leg\u00edtimo. Cuando fue probado por Apple, el software da una impresi\u00f3n tan inofensiva.\n<\/p>\n

    Tan pronto como la aplicaci\u00f3n se aprueba y aparece en la App Store, los estafadores cambian el dominio del programa. Un servidor malicioso configurado de antemano ahora sirve como punto focal. A partir de este momento, la aplicaci\u00f3n dirige a sus desprevenidos usuarios al sitio de fraude de los delincuentes. En este caso sobre supuestos Cryptoseiten.\n<\/p>\n

    \n

    Aplicaciones afectadas
    \n<\/h2>\n

    Los investigadores de seguridad de Sophos descubrieron todo el modus operandi de los estafadores y tambi\u00e9n identificaron las aplicaciones maliciosas al mismo tiempo. Las aplicaciones AcerPro y MBM_BitScan acechaban en la App Store hasta que los investigadores de seguridad informaron a Apple. Los programas falsos se eliminaron de inmediato y ya no est\u00e1n disponibles para su descarga. Google tambi\u00e9n fue contactado. La aplicaci\u00f3n falsa MBM-BitScan ya no se puede encontrar en Play Store.\n<\/p>\n

    \n

    Tenga cuidado al descargar
    \n<\/h2>\n

    Aunque la tienda de aplicaciones se considera segura, debe probar minuciosamente las aplicaciones antes de descargarlas. El software malicioso a menudo se esconde detr\u00e1s de aplicaciones gen\u00e9ricas como esc\u00e1neres QR, programas de fotos, contadores de pasos y similares. Por lo tanto, siempre verifique el fabricante y los comentarios. Un programa antivirus para su iPhone y iPad ofrece protecci\u00f3n adicional.\n<\/p>\n

    Tambi\u00e9n le recomendamos que est\u00e9 atento cuando tenga citas en l\u00ednea. Incluso si no lo dirigen a una aplicaci\u00f3n falsa, las estafas rom\u00e1nticas a\u00fan pueden estafarlo en grande. Por lo tanto, nunca debe enviar dinero a personas desconocidas y tampoco revelar ning\u00fan dato personal.\n<\/p>\n

    \n

    Tambi\u00e9n interesante…
    \n<\/h3>\n

    \"\" <\/div>\n
    \n

    No te pierdas nada con el RED-<\/span>Boletin informativo<\/p>\n

    Todos los viernes: \u00a1El resumen m\u00e1s informativo y entretenido del mundo de la tecnolog\u00eda!<\/p>\n<\/p><\/div>\n<\/p><\/div>\n


    \n
    Source link-57<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

    ALERTAS DE FRAUDE ACTUALES 03 FEB 2023 a las 15:44 Los estafadores usan aplicaciones CryptoRom para sacar mucho dinero de los bolsillos de sus desprevenidas v\u00edctimas. Te mostraremos c\u00f3mo enga\u00f1an…<\/p>\n","protected":false},"author":1,"featured_media":210045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[23437,2450,216,79296,5333,10937,3482,5432],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/480279"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=480279"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/480279\/revisions"}],"predecessor-version":[{"id":480280,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/480279\/revisions\/480280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/210045"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=480279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=480279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=480279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}