{"id":1974,"date":"2025-05-15T10:55:40","date_gmt":"2025-05-15T15:55:40","guid":{"rendered":"https:\/\/xclusiva.com.co\/?p=1974"},"modified":"2025-05-15T10:55:41","modified_gmt":"2025-05-15T15:55:41","slug":"no-ganaste-un-sorteo-en-whatsapp-o-facebook-el-link-fraudulento-que-quiere-robar-todos-los-datos-personales","status":"publish","type":"post","link":"https:\/\/xclusiva.com.co\/?p=1974","title":{"rendered":"No ganaste un sorteo en WhatsApp o Facebook: el link fraudulento que quiere robar todos los datos personales"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">El mayor riesgo de oprimir estos enlaces est\u00e1 en dar control total de las aplicaciones de Meta a estafadores, que pueden usar su contenido para cometer otros fraudes<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">El phishing se ha convertido en una herramienta efectiva para los ciberdelincuentes, quienes se aprovechan de la\u00a0<a href=\"https:\/\/www.infobae.com\/tecno\/2025\/05\/12\/enganan-a-personas-enfermas-con-medicamentos-sin-receta-como-saber-si-el-sitio-web-de-la-farmacia-es-real\/\" target=\"_blank\" rel=\"noreferrer noopener\">confianza de los usuarios y del prestigio de marcas reconocidas<\/a>, siendo una t\u00e1ctica com\u00fan el env\u00edo de mensajes fraudulentos a trav\u00e9s de plataformas populares como WhatsApp y Facebook.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">De acuerdo con el Instituto Nacional de Ciberseguridad de Espa\u00f1a (Incibe), los ciberdelincuentes crean perfiles falsos\u00a0<a href=\"https:\/\/www.infobae.com\/tecno\/2025\/02\/04\/la-llamada-de-la-estafa-la-nueva-modalidad-que-busca-a-usuarios-de-gmail-para-robar\/\" target=\"_blank\" rel=\"noreferrer noopener\">imitando a marcas leg\u00edtimas, utilizando su fotograf\u00eda oficial<\/a>. Con esta fachada, env\u00edan mensajes a los usuarios que han participado anteriormente en sorteos reales, afirmando que han sido seleccionados como ganadores.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>C\u00f3mo logran enga\u00f1ar a las v\u00edctimas a trav\u00e9s de estas aplicaciones<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"992\" height=\"558\" src=\"https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?resize=992%2C558&#038;ssl=1\" alt=\"\" class=\"wp-image-1975\" srcset=\"https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?w=992&amp;ssl=1 992w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?resize=768%2C432&amp;ssl=1 768w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?resize=800%2C450&amp;ssl=1 800w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-167.png?resize=750%2C422&amp;ssl=1 750w\" sizes=\"(max-width: 992px) 100vw, 992px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">Llega un mensaje privado que genera varias sensaciones.\u00a0<\/p>\n\n\n\n<p class=\"has-medium-font-size\">A trav\u00e9s de un enlace incluido en el mensaje, los delincuentes buscan que la v\u00edctima ingrese sus datos personales que, en muchos casos,\u00a0<strong>puede llevar a la descarga inadvertida de malware.<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Todo comienza con la creaci\u00f3n de cuentas falsas en redes sociales que imitan fielmente a las de marcas reconocidas.\u00a0<strong>Usar el logotipo y caracter\u00edsticas visuales aut\u00e9nticas de la marca les permite generar un aura de credibilidad y confianza.<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Una vez establecidas estas cuentas, los ciberdelincuentes rastrean a usuarios que han participado en sorteos reales, maximizando la posibilidad de que el mensaje fraudulento sea interpretado como leg\u00edtimo. El mensaje t\u00edpico inicia con una felicitaci\u00f3n: \u201c\u00a1Enhorabuena! Has sido seleccionado\/a como ganador del sorteo de [marca]\u201d.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Invitando al usuario a completar un formulario en l\u00ednea<\/strong>, el mensaje busca explotar la curiosidad y emoci\u00f3n de la v\u00edctima, desviando su atenci\u00f3n de las se\u00f1ales de alerta que podr\u00edan descubrir el fraude. As\u00ed, el usuario es dirigido a un enlace fraudulento en el cual les es solicitado ingresar informaci\u00f3n personal o incluso descargar software malicioso.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Qu\u00e9 riesgos conlleva hacer clic en estos enlaces maliciosos<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Hacer clic en el enlace proporcionado no solo expone los datos personales del usuario,&nbsp;<strong>como contrase\u00f1as y n\u00fameros de tel\u00e9fono<\/strong>, sino que pone en riesgo la seguridad de sus dispositivos.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Seg\u00fan el Incibe, estos enlaces est\u00e1n dise\u00f1ados para instalar malware que puede extraer informaci\u00f3n directamente del dispositivo infectado o incluso permitir el acceso remoto a terceros.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img data-recalc-dims=\"1\" decoding=\"async\" width=\"992\" height=\"558\" src=\"https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?resize=992%2C558&#038;ssl=1\" alt=\"\" class=\"wp-image-1976\" srcset=\"https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?w=992&amp;ssl=1 992w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?resize=768%2C432&amp;ssl=1 768w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?resize=800%2C450&amp;ssl=1 800w, https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/image-168.png?resize=750%2C422&amp;ssl=1 750w\" sizes=\"(max-width: 992px) 100vw, 992px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">El dispositivo se puede infectar de malware en cuesti\u00f3n de segundos.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Adem\u00e1s,\u00a0<strong>las acciones de los ciberdelincuentes pueden tener repercusiones a largo plazo.<\/strong>\u00a0Los datos obtenidos podr\u00edan ser utilizados en futuros ataques m\u00e1s personalizados o puestos a la venta en mercados de datos ilegales. Tambi\u00e9n, existe la posibilidad de que los delincuentes suplanten la identidad de la v\u00edctima para perpetrar nuevos fraudes.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>C\u00f3mo prevenir caer en este tipo de estafas cibern\u00e9ticas<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>La prevenci\u00f3n es la mejor defensa contra este tipo de enga\u00f1os.<\/strong>&nbsp;El Incibe aconseja no hacer clic en enlaces sospechosos y verificar siempre la autenticidad del remitente antes de proporcionar cualquier dato personal.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Asimismo,&nbsp;<strong>es crucial tener instalado y actualizado un software antivirus que pueda detectar amenazas potenciales y bloquear el acceso a sitios web maliciosos<\/strong>; as\u00ed como considerar que la educaci\u00f3n y la concienciaci\u00f3n son esenciales.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Las campa\u00f1as de seguridad inform\u00e1tica que evidencian los m\u00e9todos comunes de phishing y las se\u00f1ales de alerta a observar pueden empoderar a los usuarios. Mantenerse informado sobre las m\u00e1s recientes t\u00e1cticas de fraude permite a las personas actuar con precauci\u00f3n y evitar convertirse en v\u00edctimas.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">FUENTE:<a href=\"https:\/\/www.infobae.com\/tecno\/2025\/05\/14\/no-ganaste-un-sorteo-en-whatsapp-o-facebook-el-link-fraudulento-que-quiere-robar-todos-los-datos-personales\/\">https:\/\/www.infobae.com\/tecno\/2025\/05\/14\/no-ganaste-un-sorteo-en-whatsapp-o-facebook-el-link-fraudulento-que-quiere-robar-todos-los-datos-personales\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mayor riesgo de oprimir estos enlaces est\u00e1 en dar control total de las aplicaciones de Meta a estafadores, que pueden usar su contenido para cometer otros fraudes El phishing se ha convertido en una herramienta efectiva para los ciberdelincuentes, quienes se aprovechan de la\u00a0confianza de los usuarios y del prestigio de marcas reconocidas, siendo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","_jetpack_memberships_contains_paid_content":false,"ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","entry","has-media"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/xclusiva.com.co\/wp-content\/uploads\/2025\/05\/images.jpeg?fit=299%2C168&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/posts\/1974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1974"}],"version-history":[{"count":1,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/posts\/1974\/revisions"}],"predecessor-version":[{"id":1978,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/posts\/1974\/revisions\/1978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=\/wp\/v2\/media\/1977"}],"wp:attachment":[{"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xclusiva.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}