Jueves 7 de agosto de 2025 – 15:57 Wib
Yakarta, Viva – Ingeniería social Ser un tema candente en medio de la actividad digital más amplia, incluidas las compras en línea.
Leer también:
El gobierno provincial niega millones de datos personales de los ciudadanos de Java Occidental que se filtran
Este crimen está apuntando a una víctima descuidada, sobrevaltar información personal, a aquellos que son fácilmente influenciados.
Citando la publicación del Instituto Nacional de Normas y Tecnología (NIST), un instituto de investigación bajo el Departamento de Comercio Americano, la ingeniería social se define como una persona para persuadir a alguien para que exprese información confidencial, obtenga acceso sin permiso o manipule para obtener la confianza de las víctimas con el objetivo de fraude.
Leer también:
4,6 millones de datos personales de Geger de los ciudadanos de Java Occidental Dibol Hacker, Gobierno provincial que informa a la policía
Gerente de marca PT Digital Indonesia Financing (Se estrelló), Jonathan Kriss, le recordó a las personas que siempre tengan cuidado al realizar actividades en el ciberespacio.
Según él, una de las brechas que a menudo utilizan estos actores de ingeniería social es el hábito de que las personas carguen revisiones de productos después de comprar en línea sin eliminar o ocultar información personal que figura en el envasado del producto.
Leer también:
4.6 millones de datos personales de ciudadanos de Java Occidental supuestamente descomponen a los piratas informáticos
«A menudo somos descuidados y compartimos información importante, como datos personales que en realidad realmente necesita mantenerse confidencial. Por ejemplo, información como nombres y números de teléfono que se pueden ver claramente al cargar videos o fotos de revisión del producto. Estos datos son muy vulnerables a ser utilizados por actores de ingeniería social «, dijo en Yakarta, jueves 7 de agosto de 2025.
Jonathan dijo que hay al menos dos modos de ingeniería social que abundan y atacan a los clientes de compras en línea, especialmente en el comercio electrónico. Ambos tienen similitudes, tratando de obtener la confianza de la víctima, ya sea ofreciendo algo o activando el miedo a las posibles víctimas para que la voluntad del autor.
El primer modo es el atractivo de ofertas atractivas como reembolso, cupones o bonos que también se conocen como cebo. Después de conocer el nombre y el número de teléfono de la posible víctima, los perpetradores se contactarán afirmando ser un comercio electrónico y luego ofrecer cupones de compras, reembolso o bonos.
Para ser más convincentes, los perpetradores que generalmente se comunican con la víctima utilizando la solicitud de mensajería instantánea, enviarán una carta o documento que parezca oficial. Los perpetradores luego dijeron que los cupones dados podrían usarse con la condición de que la aplicación de la plataforma de servicio de préstamos en línea (Pindar).
No fue hasta allí, también se dirigió a la víctima que completara datos en la solicitud de préstamo. Cuando la presentación tuvo éxito, los perpetradores le pidieron a la víctima que transfiriera los fondos recibidos a la cuenta del autor con el pretexto de que se devolvería junto con el cupón prometido.
Jonathan afirmó que Adakami nunca le pidió al público o a los usuarios que enviaran fondos fuera de la devolución del préstamo. «Especialmente a los números de cuenta que no están claros quién es el propietario. Este es el acto de elementos irresponsables que debemos conocer juntos», dijo.
Además, también hay otros modos que generalmente se dirigen a las revisiones de productos en el comercio electrónico. Esta vez, además de persuadir, los perpetradores también amenazaron a la víctima al transmitir que las revisiones de productos cargadas violaron las reglas y estarían sujetos a sanciones.
Este modo se conoce como un pretexto donde los perpetradores dan miedo y se comportan como para ayudar a la víctima a realizar tareas importantes. En este caso, los perpetradores le pidieron a la víctima que hiciera varias cosas para evitar sanciones.
Lo mismo con el modo anterior, para que parezca convincente, los perpetradores también enviaron documentos equipados con membrete y logotipos junto con información falsa sobre los tipos de violaciones y los pasos iniciales que la víctima debía tomar.
Las víctimas que creen que se dirigirán a comprar en ciertas cuentas de comercio electrónico utilizando el límite del servicio de compra ahora de pago posterior. «Por lo general, esta cuenta de comercio electrónico pertenece a los perpetradores. Esta es la forma en que los perpetradores obtienen dinero de las víctimas», explicó Jonathan.
Cuando la víctima no tiene o se queda sin límite de Paylater, los perpetradores ordenaron solicitar un préstamo en la plataforma Pindar. Para volver a convencer a la víctima, el autor dijo que el límite se devolvería si siguiera la dirección para solicitar un préstamo.
Cuando el préstamo sea líquido, la víctima se le dirigirá a la transferencia a la cuenta del perpetrador. Al ver el surgimiento de esta tendencia, Jonathan apeló a que la comunidad fuera observadora y vigilante.
«Los perpetradores llevan a cabo muchos modos para obtener dinero rápidamente. Para eso, esperamos que la comunidad siempre pueda estar atento y no estar cansado de reconfirar ninguna información o instrucciones recibidas de ninguna parte», ordenó Jonathan.
Aquí hay algunos consejos que se pueden hacer al recibir información sospechosa:
– Vuelva a verificar el número utilizado. En la actualidad, hay varias aplicaciones que pueden usarse para identificar números de teléfono desconocidos.
– Confirme la verdad de la información que recibe al contactar el teléfono oficial, el correo electrónico o el número de redes sociales mencionados por la persona que llama.
– Si se ha confirmado como un diseminador de información falsa, no olvide el informe del bloque y el número de teléfono utilizado por los perpetradores.
Página siguiente
Para ser más convincentes, los perpetradores que generalmente se comunican con la víctima utilizando la solicitud de mensajería instantánea, enviarán una carta o documento que parezca oficial. Los perpetradores luego dijeron que los cupones dados podrían usarse con la condición de que la aplicación de la plataforma de servicio de préstamos en línea (Pindar).
