Alerta: Estafadores Suplantan a Periodistas de Medios Tecnológicos para Robar Información Confidencial

Aumentan las Estafas por Suplantación de Identidad en el Sector Tecnológico

Se ha detectado un incremento alarmante en el número de estafadores que se hacen pasar por reporteros, editores y responsables de eventos de un reconocido medio especializado en tecnología. Estos impostores contactan a empresas utilizando el nombre y la reputación de la publicación para intentar engañar a objetivos desprevenidos.

¿Cómo Operan los Impostores?

Los fraudulentes adoptan la identidad de miembros reales del personal, elaborando consultas mediáticas que parecen estándar sobre los productos de una empresa y solicitando llamadas introductorias. Los esquemas evolucionan rápidamente, refinando tácticas, imitando estilos de escritura de los periodistas y mencionando tendencias de startups para hacer sus propuestas cada vez más convincentes.

Ejemplo de correo electrónico utilizado por estafadores para suplantar identidad
Correo electrónico representativo del tipo de comunicación utilizada por los impostores.

En algunos casos, los estafadores incluso han utilizado convenciones de direcciones de correo que coinciden con las reales, haciendo más difícil distinguir entre un empleado legítimo y un impostor. Las víctimas que acceden a entrevistas telefónicas reportan que los fraudulentes usan esas conversaciones para indagar detalles propietarios aún más sensibles.

Ejemplos en Redes Sociales

La suplantación también se extiende a plataformas como Twitter, donde falsos reporteros contactan a través de mensajes directos con propuestas profesionales para investigaciones, buscando establecer comunicación y obtener información.

Mensaje directo en Twitter de un falso reportero solicitando colaboración
Captura de un mensaje directo utilizado en un intento de suplantación.

Motivación y Objetivos de los Estafadores

Aunque no se conoce con certeza, una suposición razonable es que estos grupos buscan acceso inicial a una red o información sensible. Experiencias previas indican que estos intentos se alinean con actores de amenazas persistentes que históricamente han participado en suplantaciones para facilitar la toma de control de cuentas (ATO) y el robo de datos, dirigiéndose a empresas de criptomonedas, computación en la nube y otras compañías tecnológicas bajo varios pretextos.

Consejos Clave para Verificar y Protegerse

  • Verifique la lista oficial de personal: Consulte la página de personal del medio para confirmar si la persona que lo contacta trabaja allí realmente.
  • Desconfíe de incongruencias: Si la descripción del puesto del empleado no coincide con la solicitud recibida (por ejemplo, un editor de copias muestra un interés repentino en su negocio), es probable que sea un intento de estafa.
  • Contacte directamente: Utilice los métodos de comunicación alternativos listados en las biografías oficiales del personal para confirmar la autenticidad de cualquier solicitud.
  • Revise los dominios de correo electrónico: Los estafadores crean numerosos dominios falsos que imitan al legítimo. Ninguno de estos dominios falsos está afiliado al medio real.

Sabemos que es frustrante tener que verificar las consultas de los medios, pero estos grupos cuentan con que no des ese paso adicional. Al ser vigilante con la verificación, no solo protege a su empresa, sino que también ayuda a preservar la confianza en la que los periodistas legítimos dependen para hacer su trabajo.

Comparte este artículo

Otras notas de tu interés:

Politica

La Estrategia de Ciberseguridad de Estados Unidos y la Respuesta de Trump a los Ciberataques

Politica Internacional

Irán aumenta la urgencia en acuerdo de drones entre el Pentágono y Ucrania

Politica

Casa Blanca investiga hackeo al sistema de vigilancia del FBI

Economia

Microsoft, Google y Amazon aseguran acceso a Claude de Anthropic para clientes no relacionados con la defensa

Economia

Desarrollador Inmobiliario Arrestado por Millonario Fraude a Inversores en Miami

Negocios

Fallo del Contrato de IA de Anthropic con el Pentágono: Consecuencias Clave para las Startups

Tecnologia

Anthropic Descubre 22 Vulnerabilidades, 14 Críticas, en Firefox Usando IA

Negocios

Claude experimenta un boom de usuarios tras su polémica negativa al Pentágono

Economia

City Detect recauda $13 millones en financiación Serie A para revolucionar la seguridad y limpieza urbana con IA

Economia

Roy Lee, CEO de Cluely, admite públicamente que mintió sobre cifras de ingresos