6 de cada 10 intentos de phishing en redes sociales surge de páginas falsas de Facebook
El dato surge del análisis de más de 3,7 millones de casos registrados en el primer trimestre del año. Brasil y Argentina están entre los países más afectados.
El 60% de los intentos de phishing en redes sociales durante el primer trimestre del año surgió de falsas páginas de Facebook, según Kaspersky Lab. El dato surge del análisis de más de 3,7 millones de intentos de engaños que fueron detectados por la empresa de seguridad.
Qué es el phishing
Se habla de phishing cuando un ciberdelincuente genera un copia fraudulenta de un sitio, una página en una red social o un correo electrónico y se contacta con el usuario para solicitarle que comparta sus datos personales como contraseña, número de tarjeta, etc.
Se le dice a la víctima que debe ofrecer esa información para actualizar la base de datos de la supuesta entidad, cumplir con una nueva normativa o bien para acceder a un supuesto beneficio. De ese modo, se orquesta el engaño.
Facebook, la red social más utilizada para los engaños
«A principios de año, Facebook era la marca más popular de las redes sociales para el abuso de los estafadores, y los ciberdelincuentes falsificaban frecuentemente la página de Facebook para tratar de robar datos personales empleando ataques de phishing», se destaca en el informe.
Facebook encabezó la lista de sitios empleados para hacer phishing en redes sociales, seguido por VK, una red social rusa muy similar a la creada por Zuckerberg, y LinkedIN. «La razón más probable de esto es que son 2,130 millones de usuarios mensuales activos en Facebook, incluidos aquellos que inician sesión en aplicaciones desconocidas utilizando las credenciales de la red social, lo que les otorga acceso a sus cuentas. Esto hace que los usuarios incautos de Facebook sean un objetivo rentable para los ataques de phishing realizados por los cibercriminales», dice el comunicado.
En el último tiempo surgieron muchos intentos de phishing vinculados con el nuevo reglamento para la protección de datos personales (GDPR, por sus siglas en inglés) que entrará en vigencia en Europa a partir del 25 de mayo.
Los usuarios suelen recibir una invitación para instalar un programa o ingresar a un sitio donde se le explicará cómo funcionará la nueva normativa. En otros casos se les pide acceder a un link para dar su consentimiento y así asegurarse que podrán seguir utilizando el servicio tras la aplicación del GDPR.
Los países más afectados
Brasil fue el país con mayor cantidad de usuarios atacados por remitentes de phishing, con 19,07%. En segundo lugar y con un 13,3% de incidencia queda Argentina. Le siguen Venezuela (12,9%), Albania (12,56%) y Bolivia (12,32%), según el reporte.
Los principales objetivos son los portales de servicios financieros como bancos, tiendas de eCommerce y sistemas de procesamientos de pagos online. De hecho, el phishing financiero representa el 43,9% de los casos. También se registran casos de fraudes por medio del ofrecimiento de criptomonedas.
«Cerca de USD 35.000 fueron robados a través de un sitio de phishing que parecía ofrecer la oportunidad de invertir en Telegram ICO. Aproximadamente, USD 84.000 fueron robados luego de un solo mensaje de correo electrónico de phishing relacionado con la presentación de ‘The Bee Token’ ICO», se subraya en el informe.
Qué precauciones tener en cuenta
No hacer clic en ningún link que llegue por correo y redireccione a un supuesto sitio que pide confirmar información personal. Es mejor escribir la dirección del sitio oficial de la entidad en cuestión, en el navegador.
Evitar descargar cualquier documento adjunto, sobre todo si es un ejecutable. Antes de hacer esto, se sugiere comunicarse directamente con la entidad que le está mandando la información y verificaron con ellos si el mensaje es real o no.
Usar wi fi segura, con contraseña. Es mejor evitar conectarse a las redes wi fi públicas porque pueden ser vulneradas con facilidad.
Nunca ingrese información confidencial en sitios que no cuenten con un cifrado seguro (debe figurar HTTPS en la dirección URL que se ve en el navegador).
Evitar compartir datos confidenciales por mensaje, WhatsApp o mail. Muchas veces los usuarios también se auto envían esta información por algún medio electrónico como recordatorio pero no es una muy buena idea.
Utilizar factor de doble autenticación para ingresar al correo electrónico y redes sociales. Esto puede servir como protección en caso de que el ciberdelincuente haya accedido a la contraseña porque el sistema le pedirá una segunda forma de verificación para ingresar al correo.
Existe una modalidad de fraude -cada día más frecuente- denominada phishing, que consiste en “pescar” información de personas desprevenidas para luego emplearla a fin de robar su identidad y también su dinero.
El phishing es una estafa diseñada con la finalidad de robar su identidad. El delito consiste en obtener información personal tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos por medio de engaños y se basa en la psicología humana.
Caso Real:
Robo de Identidad
Gracias a que me denegaron un crédito hipotecario, me enteré de que registro una deuda en el Veraz con una empresa de telefonía celular. Como no me dieron mayores datos, tuve que comprar por Internet un informe crediticio completo en el Veraz y pude constatar que registro una deuda con la empresa Claro por la compra de un teléfono y un abono que jamás solicité. Fui a la compañía y me informaron que alguien, con mis datos, quizás un DNI falso y una dirección inexistente, compró en 2009 un equipo a mi nombre, que por supuesto nunca pagó. Me hicieron firmar una «carta de desconocimiento de servicio» para que luego el departamento de fraude evalúe si se trató o no de una estafa.
Mientras tanto pregunto: ¿es tan fácil comprar un bien con documentación falsa? ¿No hay ningún tipo de control? ¿Quién se hará cargo del perjuicio que esto me ocasiona? Me siento indefensa.
Existe una modalidad de fraude denominada phishing, que consiste en “pescar” información de personas desprevenidas para luego emplearla a fin de robar su identidad y también sus fondos.
El phishing es una estafa diseñada con la finalidad de robarle su identidad. El delito se basa en obtener información personal tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos por medio de engaños.
Gracias a que me denegaron un crédito hipotecario, me enteré de que registro una deuda en el Veraz con una empresa de telefonía celular. Como no me dieron mayores datos, tuve que comprar por Internet un informe crediticio completo en el Veraz y pude constatar que registro una deuda con la empresa Claro por la compra de un teléfono y un abono que jamás solicité. Fui a la compañía y me informaron que alguien, con mis datos, quizás un DNI falso y una dirección inexistente, compró en 2009 un equipo a mi nombre, que por supuesto nunca pagó. Me hicieron firmar una «carta de desconocimiento de servicio» para que luego el departamento de fraude evalúe si se trató o no de una estafa.
Mientras tanto pregunto: ¿es tan fácil comprar un bien con documentación falsa? ¿No hay ningún tipo de control? ¿Quién se hará cargo del perjuicio que esto me ocasiona? Me siento indefensa.
CIBERAMENAZAS, INFRAESTRUCTURA CRITICA Y EMPLEADOS POCO CAPACITADOS: UNA MEZCLA DEMOLEDORA
Por Ulises León Kandiko.
Las ciberamenazas están a la orden del día y su impacto en la sociedad cada vez es más significativo y los Estados no quedan exentos de ser víctimas, prueba de ello se ve reflejados en los portales de noticias a lo largo del año. A principio de este año (2019) se veía en el documento Estrategia Nacional de Inteligencia de los Estados Unidos de Norteamérica (USA) una advertencia sobre que “las amenazas cibernéticas supondrán un riesgo creciente para la salud pública, la seguridad y la prosperidad, ya que las tecnologías de la información se integran en infraestructura crítica, redes nacionales vitales y dispositivos de consumo», siendo un poco más traumático el Director de Inteligencia Nacional de USA, Daniel Coats, lo expresó en forma aún más sucinta: «Las luces de advertencia parpadean en rojo».
Las instalaciones de Infraestructura Crítica ya sean centrales eléctricas, ferrocarriles nacionales y sistemas subterráneos locales u otras formas de transporte público, son cada vez más objeto de ataques. Los ataques cibernéticos podrían cortar el suministro de electricidad a hospitales, hogares, escuelas y fábricas. Dependemos tanto del suministro eficiente de electricidad que su pérdida también acarrearía importantes implicaciones para otros servicios vitales. Una serie de incidentes en los últimos años demuestran no solo que la amenaza es tangible, sino también que en más de una ocasión hemos escapado de sus consecuencias como dirían los chicos del barrio «raspando», es decir de pura suerte. Los titulares diarios destacan los últimos ataques de ransomware, violaciones de datos y nuevas técnicas de phishing, sacando a la luz una epidemia que ha resultado en daños financieros, operativos y de reputación para empresas, gobiernos y el público en general. Sin irnos muy lejos en el tiempo, hace pocos días atrás se cnfirmó un ciberataque en la Planta de Energía Nuclear Kudankulam en Tamil Nadu, India.
Hoy en día, los ataques cibernéticos ponen en riesgo mucho más que solo nuestros datos personales: los actores de amenazas han aumentado la regularidad con la que se dirigen a la infraestructura que respalda los sistemas de misión crítica, como redes eléctricas, servicios de agua, sistemas de salud, instalaciones nucleares y servicios de emergencia.
Un informe del Instituto Ponemon reveló un aumento constante de los ataques cibernéticos contra la infraestructura crítica, afirmando que «los ataques destinados a Estados/Naciones son especialmente preocupantes en el sector porque generalmente son llevados a cabo por ciberdelincuentes altamente capacitados, bien financiados y son dirigido a infraestructura crítica».
Durante el mes de Septiembre del 2019, E&E News informó sobre el primer ataque cibernético a la red eléctrica de USA, según lo identificado por North American Electric Reliability Corp. En contraste, otros sectores de infraestructura críticos como los servicios de salud y financieros han sufrido las consecuencias de los ataques cibernéticos durante más de una década, ya que la información de identificación personal que se busca regularmente puede generar millones en la Deep Web, además de los muchos beneficios asociados con el robo de propiedad intelectual.
Cuando el mundo sostuvo la respiración 3 veces Como vimos recientemente el ciberataque en la India, también los hubo en el resto del globo, ciertamente estos ciberataques no solo se dan en plantas eléctricas, pero vale la pena referirlos ya que tienden a ser los que mas percibe la sociedad, sin dejar de lado los ciberataques que se dan en Aeropuertos, Puertos , etc. Así que acá dejo los 3 ciberataques mas significativos en Plantas generadoras de Energía. 1. El ataque de 2010 a la Planta Nuclear de Irán en Natanz ocupa un lugar especial en los libros de historia. El llamado Malware STUXNET que hizo su primera aparición pública en ese momento, logrando detener la planta nuclear. Stuxnet fue diseñado para dañar los motores comúnmente utilizados en las centrífugas de enriquecimiento de uranio al enviarlos a girar fuera de control, logrando dejar fuera de servicio temporalmente a unas 1000 centrifugadoras. 2. Cinco años después, en diciembre de 2015, Ucrania experimentó un asalto sin precedentes en su red eléctrica. El ataque provocó cortes de energía generalizados. Los hackers se infiltraron en 3 compañías de energía y cerraron la generación de energía temporalmente en 3 regiones de Ucrania. Dejó a casi 1/4 de millón de personas sin electricidad durante hasta 6 horas en pleno invierno. Los atacantes utilizaron el Malware BlackEnergy3 para cerrar las tres subestaciones. Se cree que el malware se entregó en correos electrónicos haciendo uso de Phishing,donde estaba oculto en archivos adjuntos falsos de Microsoft Office. 3. El más relevante y cercano en el tiempo tuvo lugar en 2017. Los atacantes se hicieron con el control remoto de una estación de trabajo utilizando un nuevo tipo de malware, denominado Triton, para hacerse cargo del Sistema Instrumental de Seguridad (SIS) de la planta. Nuevamente, el malware se configuró específicamente para sistemas de control industrial, también conocidos como Tecnología Operativa (OT por sus siglas en inglés). Los investigadores creen que fue un acto de sabotaje destinado a provocar una explosión al deshabilitar los sistemas de seguridad diseñados para prevenir accidentes industriales catastróficos. Los ataques anteriores se han centrado en destruir datos o cerrar plantas de energía. Según algunos informes, solo un error de codificación impidió que esto sucediera. La evidencia apunta a otro ataque de phishing o spear phishing.
Ciber Seguridad de Infraestructura Crítica hoy Como podemos ver y hemos referido en varias oportunidades, la Ciber Seguridad no es desconocida para los sectores de la Infraestructura Crítica y ciertamente para las Naciones mucho menos. En respuesta a la integración de los sistemas de tecnología de la información con los sistemas de tecnología operativa y el surgimiento de la Internet Industrial de las Cosas, en USA surgió un mayor enfoque en la mitigación de riesgos y el cumplimiento regulatorio tanto en el sector de la industria como del Gobierno Federal. Al mismo tiempo, salió a la luz un nuevo desafío: simplemente no hay suficientes trabajadores de Ciber Seguridad para cubrir la cantidad de empleos disponibles.
Para limitar el riesgo, la mayoría de las Organizaciones de Infraestructura Crítica brindan cierto nivel de capacitación en concientización de seguridad en toda la empresa, pero a menudo se limita a información muy básica, como ser ¿cómo identificar e informar un correo electrónico de phishing? Por lo general, no se brinda capacitación avanzada a los empelados comunes, y muchas áreas tangenciales pero afines de la Infraestructura Crítica nunca reciben información adecuada sobre cómo manejar las amenazas cibernéticas sospechosas.
En un mundo globalizado y de la inmediatez total, este es un problema grave, donde las vulnerabilidades y los ataques cibernéticos pueden provenir de cualquier lugar en cualquier momento, incluido un trabajador remoto, un contratista, un dispositivo o incluso la tecnología que emplea un termostato inteligente.
Esta no es la primera vez que en un artículo mío aparecen juntas las palabras ciberamenazas e Infraestructura Crítica, pero lo cierto es que nunca está demás dar un poco de perspectiva al tema, no hay que desaprovechar la oportunidad de que algún decisor lo lea y pueda cambiar algo. La gran mayoría de empresas de Infraestructura Crítica (IC) monitorean remotamente el estado y la ubicación de trenes, autobuses y camiones; pueden ajustar el flujo de petróleo crudo y gas natural a través de tuberías de forma remota; el consumo de agua y electricidad se puede controlar y cambiar desde una ubicación centralizada y los dispositivos médicos se pueden controlar desde medio mundo de distancia. Estas comodidades reducen los costos, aumentan la eficiencia y en general hacen que nuestras vidas sean más fáciles (¿será así?), pero a medida que la cantidad de sistemas interconectados continúa aumentando, también lo hace la superficie de ataque. Como resultado, más empleados en un ecosistema de IC son una amenaza, lo sepan o no, o quieran saberlo o no, no hay más ciego que el que no quiere ver.
Capacitación: ¡¡al infinito y más allá!! Las empresas de IC no deberían seguir basando su capacitación a los empleados basándose en las campañas de concientización de seguridad cibernética pensando que su tecnología y sus equipos de seguridad son suficientes para mantener el control, creer que dar unas cartillas sobre lo que es el Phishing, no genera un buen presagio. En cambio, todos los empleados deben comenzar a comprender que cualquier interacción con la tecnología puede desempeñar un papel en un ciberataque. Esto representa un cambio tanto en la cultura como en la estrategia, que nunca es fácil de implementar a pesar de su necesidad.
En última instancia, las empresas de IC deben comenzar a enseñar a cada empleado y partes interesadas, sin importar el rol que ejecuta dentro de la misma, que el papel que desempeña en cuanto a la protección de la IC es vital, es una construcción global. El imponer tácticas de miedo es asegurar un fracaso, solo a través de compartir el conocimiento y la comprensión de cómo funcionan los ciberataques y cómo manejarlos, nos garantiza estar marchando por un buen camino.
No solo los Chief Information Security Officer´s (CISO), sino las máximas autoridades como los Chief Executive Officer´s (CEO) de las empresas de IC deben considerar algunos de los siguientes aspectos o guías:
Capacitación Práctica: Vale más capacitar en casos prácticos y simulados a los empleados en Protección de Infraestructuras Críticas (CIP por sus siglas en inglés) que llenarlos con solo teorías y conceptos difíciles de visualizar y recordar.
Establecer los incentivos correctos: la gestión del desempeño, la capacitación, los procesos, los procedimientos y otros sistemas para arraigar la mentalidad y los cambios culturales necesarios en lugar del temor por no cumplir las normas.
Capacitación orientada: capacitar en tecnologías y procesos que son valiosos para hacer que la IC sea más fuerte y resistente.
Liderar con el ejemplo: hacer que todos los Gerentes y Líderes en IC tomen cursos de capacitación en CIP para profundizar en la ciberseguridad de la IC y comprender cómo comunicar esa información a todos los involucrados.
La protección de la IC contra los ataques cibernéticos es un problema de dos partes. Debemos establecer mejores protecciones, protocolos de seguridad más avanzados y mejores planes de respuesta a incidentes, pero eso comienza con un mejor conocimiento de ciberseguridad en toda la fuerza laboral afectada a la IC. En última instancia, debemos cambiar la forma en que todos en el ecosistema de IC piensan sobre la ciberseguridad. El éxito de la protección de la Infraestructura Crítica depende de los pasos tomados por la fuerza laboral para mitigar los riesgos, y eso comienza con el conocimiento y la comprensión de los matices que conforman la Ciber Seguridad del CIP. En el mundo de hoy, no puede permitirse el lujo de no capacitar a todas las partes interesadas del CIP en Ciber Seguridad.
De reina de las criptomonedas a cabeza de “los más buscados”
Ruja Ignatova, la empresaria que consiguió captar inversiones por más de 4.000 millones de dólares a través de OneCoin, está en busca y captura por Fraude y Lavado de dinero
Por Antonio Ortuño. El País.
Las criptomonedas representan una ilusión de riquezas instantáneas muy propia del siglo XXI. Dinero digital que puede adquirirse por centavos y venderse, a la vuelta de un tiempo, en miles: así se promueven. Son, de algún a manera, la actualización de la fiebre del oro o la nueva búsqueda de El Dorado. Algunos las consideran una herramienta para romper con la dominación de los grandes bancos y entidades financieras, puesto que solo la oferta y la demanda deciden las fluctuaciones de una criptomoneda, y no un Estado, banco central o compañía. Para otros, se trata de una burbuja especulativa más, una estafa para captar personas ambiciosas, pero cándidas, que guarda más de una similitud con los esquemas piramidales. No faltan en el tablero presidentes, como ocurre con el salvadoreño Nayib Bukele, que apuesten el destino de su Gobierno al éxito del bitcoin, la criptomoneda más conocida y popular. Y tampoco faltan historias turbias, como la de la ciudadana búlgaro alemana Ruja Ignatova, conocida como la “cripto-reina”, evadida desde 2017 y a quien el FBI colocó, la semana pasada, en lo alto de su lista de personas más buscadas, junto a varios narcotraficantes y homicidas de primer orden (la Europol había hecho lo mismo unas semanas antes).
A Ignatova se le acusa de fraude y lavado de dinero, pues fue la fundadora y cabeza de OneCoin, una criptomoneda lanzada en 2014 y que consiguió captar inversiones por más de 4.000 millones de dólares, según investigaciones de la cadena pública británica BBC, antes de que se hiciera evidente que no tenía manera de operar. Ignatova no se presentó en una reunión con promotores de su empresa que se realizaría en Lisboa, Portugal, en octubre de 2017. Días después, según consta en registros policiacos, abordó un vuelo rumbo a Atenas. Desde entonces no se sabe nada de ella. Las autoridades recibieron decenas de denuncias y se vieron obligadas a indagar. Dos promotores de la criptomoneda, por cierto, fueron encontrados muertos en julio de 2020 en Mazatlán, México. Se sucedieron también una serie de condenas para colegas suyos en lugares como Singapur y Estados Unidos.
Muchos de quienes invirtieron dinero en OneCoin fueron seducidos por la personalidad firme y carismática de su propietaria y convencidos por su currículo académico, que incluía un doctorado en Derecho por la prestigiosa Universidad de Contanza, en Alemania, ubicada en el estado de Baden-Württemberg, en donde Ruja se asentó desde niña, luego de que su familia migrara desde Bulgaria. La mujer aseguraba, además, haber trabajado en la prestigiosa consultora McKinsey e incluso haber cursado estudios en Oxford.
Lo que no sabían quienes le confiaron sus ahorros era que Ignatova contaba con un prontuario criminal previo. Ella y su padre adquirieron una empresa en 2012 y al poco tiempo la declararon en quiebra en circunstancias dudosas. Recibieron una condena de cárcel suspendida y una amonestación. De poco sirvió, porque en 2013 estuvo involucrada, en un papel principal, en una estafa con criptomonedas llamadas BigCoin y luego BNA. Ambas captaron una base de clientes provenientes de China y ambas colapsaron al momento del lanzamiento.
Ahí le nació a Ignatova la idea de OneCoin. Con notable cinismo, se presentó como creadora de un esquema novedoso en el mar de criptomonedas que comenzaron a brotar luego de Bitcoin y consiguió reunir un océano de recursos. Es muy recordada una presentación pública suya en la Wembley Arena, ante una multitud, en la que aseguró que OneCoin barrería a Bitcoin y los demás del mercado. Salió de allí ovacionada y millonaria.
Solo que no. OneCoin nunca operó, era imposible convertir la moneda en dinero real, y ni siquiera, según las autoridades, contaba con una blockchain, es decir, la estructura de datos segura que toda “cripto” necesita para funcionar, y que garantiza que no pueda ser falsificada o mal utilizada.
El hermano de Ignatova, Konstanin, uno de sus principales apoyos en la estafa, fue detenido en Estados Unidos en 2019 y alcanzó un acuerdo con los furiosos inversionistas de OneCoin para evitar una condena de hasta 90 años de prisión. Ruja, sin embargo, sigue evadida. Las teorías sobre su paradero son múltiples. Algunos la dan por muerta; otros piensan que se hizo cirugías estéticas y aún sigue allí, escondida y potencialmente lista para intentar un nuevo golpe.
Las pérdidas por el fraude a ancianos estadounidenses alcanza casi los 3.000 millones de dólares anuales
Los ancianos son el foco de los abusos financieros en Estados Unidos. En el 51% de los casos, los autores del delito son desconocidos que buscan en ellos señales de vulnerabilidad, sin embargo, en un 34% de los casos, los delitos vienen de la mano de algún familiar, amigo o vecino. Así lo ha puesto de manifiesto un reciente estudio realizado por MetLife bajo el título ‘Abuso Financiero de Ancianos: los crímenes ocasionales, la desesperación y depredación contra los ancianos de Estados Unidos’. Del informe se desprende que los mayores estadounidenses pierden unos 2.900 millones de dólares anualmente en estos fraudes, lo que supone un 12% más desde la última investigación llevada a cabo en 2008.
Durante el estudio, que ha sido realizado por el MetLife Mature Market Institute, el Comité Nacional para la Prevención del Abuso y Maltrato (NCPEA) y el Centro de Gerontología de la Universidad de Virginia Polytechnic Institute &State University, los investigadores han analizado los informes de los medios de comunicación sobre fraudes contra los ancianos estadounidenses entre abril y junio de 2010, de los que han extraído algunas conclusiones como que los delitos perpetrados por personas ajenas y extrañas a los mayores como autores de los hechos constituyen más de la mitad de los casos (51%), seguido de familiares, amigos y vecinos (34%).
Además, los robos y los delitos clasificados como «fraudes cometidos por extraños» aumentaron de un 9% a un 28% entre 2008 y 2010. También se pone de manifiesto que el 12% de los fraudes se cometen desde empresas y un 4% desde sociedades médicas y que las mujeres tienen casi el doble de probabilidades de ser víctimas que los hombres.
Por último, explica el estudio que la mayoría de las víctimas están entre los 80 y 89 años, viven solas y requieren asistencia en el cuidado de su salud o el mantenimiento del hogar. Si a esto se le suman informes analizados por MetLife sobre el abuso a personas mayores durante la temporada navideña -de noviembre de 2010 a enero de 2011-, se ha demostrado que las pérdidas en dólares producidas por este tipo de delitos, ya sean promovidos por familiares, amigos o vecinos, son mayores que en cualquier otra categoría durante este periodo.
En los abusos llevados a cabo por desconocidos, el escenario más común es cuando la víctima está de compras, conduciendo o gestionando asuntos financieros. Los delincuentes buscan en ellos señales de vulnerabilidad, tales como pegatinas de discapacidad en los coches, bastones o distracción y confusión al andar. En los casos en los que la víctima conoce al delincuente, el perfil más habitual es el de un cuidador, personal de mantenimiento, amigo, un joven o asesor que les roba las tarjetas de crédito, cuentas del banco, activos transferidos y, en general, asalta las redes de protección financiera de la persona mayor.
Fuente: BDS AL / FIDES, 13/09/11.
Fraudes contra personas mayores – ¡No lo permita!
Elaborado por Consumer Action. California. USA.
Introducción
Todos debemos estar atentos a los engaños, pero las personas mayores a veces pueden ser más susceptibles al fraude ya que algunas son confiadas y están dispuestas a creer lo que le dicen. Muchos delincuentes, y hasta amigos y familiares, se aprovechan de la buena voluntad de ellos y los engañan.
Según un informe preparado por MetLife en el 2009, se estima que cada año las víctimas de edad avanzada de abuso financiero pierden por lo menos 2.6 miles de millones de dólares.
Proteja sus bienes
Usted trabajó duro por el dinero y la propiedad que tiene, pero si permite que alguien se aproveche de usted, puede perderlo todo. Aprenda a proteger sus bienes con estas simples reglas:
Nunca le diga a nadie que llama por teléfono el número de sus cuentas de banco ni ninguna otra información personal.
Nunca permita que un desconocido entre a su casa para obtener información sobre usted o sus bienes personales.
Nunca presuma que el desconocido que dice ser de una organización merecedora va a usar el dinero que usted le da para un propósito bueno.
Nunca le otorgue un poder a personas que usted no conozca bien.
Nunca firme contratos con renglones en blanco. Alguien le podría agregar cláusulas más tarde que podrían causarle daño a usted.
Nunca solicite un préstamo hipotecario sin que un tercero informado revise el contrato. Una compañía de crédito deshonesta podría robarle la casa.
Fraudes y engaños
Fideicomiso activo. A veces los maleantes toman una buena idea como el fideicomiso activo y la usan como base para engañar a la gente. El fideicomiso activo es un instrumento legal que le puede ayudar a planificar sus bienes y ahorrarle dinero de impuestos a usted y sus herederos. Usted puede comprar, guardar y vender sus valores en el fideicomiso durante toda la vida, y éste los distribuirá después de su muerte según sus deseos. Estos instrumentos no son apropiados para todo el mundo por lo que debe consultar con un experto si en realidad le conviene a usted. (El fideicomiso activo sólo es apropiado si el valor total de los bienes es mayor al límite testamentario en el estado donde vive, que por lo general es aproximadamente $30,000) Pero tenga cuidado: hay vendedores sin escrúpulos que le cobran miles de dólares a las personas de edad por “fideicomisos activos» que son simplemente formularios sin valor.
DEFIÉNDASE: Antes de aceptar consejo legal o firmar contratos obligatorios, consulte con la barra de abogados del estado donde vive sobre la persona con la que está tratando. Nunca compre servicios legales de vendedores ambulantes o de televendedores.
Apelaciones por emergencias falsas. En este fraude, lo llaman por teléfono sin identificarse y le preguntan, “¿Sabe quién habla?» con la esperanza de que usted piense que es un amigo o pariente. Luego la persona que lo llama dice estar en la cárcel o necesitar dinero desesperadamente. Ha habido muchos que engañados enviaron dinero a un “nieto» o una “nieta».
DEFIÉNDASE: Nunca le dé información personal a alguien que lo llama por teléfono. Si la persona no se identifica, córtele. Antes de enviar dinero, consulte con su familia para verificar si en realidad es una emergencia.
Fraudes sobre mejoras para su casa. Los estafadores ambulantes presionan y hasta intimidan a los propietarios de bajos ingresos diciéndoles que necesitan mejoras urgentes en la casa, como pavimentación de la calzada de acceso, pintura, techos o reparación de revestido. Luego, el trabajo es de mala calidad, o no lo terminan, pero aún así tratan de cobrarle, hasta llegan a exigir más dinero del acordado. Si el consumidor protesta, lo amenazan con un juicio hipotecario.
DEFIÉNDASE: Trate únicamente con contratistas que tengan licencia y seguro. Llame a la oficina que otorga licencias de contratistas en el estado donde vive para verificar que la compañía tenga licencia y solicite que el contratista le presente prueba de seguro. Consulte las referencias de otros clientes. Obtenga otros presupuestos por el trabajo. Siempre guarde una copia del contrato donde lo pueda encontrar con facilidad.
Fraudes de pirámide. Este es el tipo de fraude de inversiones en el que sus promotores reclutan inversionistas y luego los usan para que recluten a otros. A todos se les promete ganancias fabulosas por su inversión, hasta 20% anual. Los maleantes usan el dinero que reciben de los inversionistas más nuevos para efectuar algunos pagos de intereses a las cuentas de los que invirtieron primero. Éstos a su vez ayudan a reclutar a un número siempre creciente de “inversionistas». Con el tiempo, los organizadores desaparecen con el dinero. Las pirámides son fraudes que con frecuencia se disfrazan como “clubes de inversión» o “círculos de regalos», y puede tener que ver con venta de productos o distribuidoras.
DEFIÉNDASE: Cuanto mayor sea la ganancia de una inversión, más riesgo tiene. Cuando una inversión ofrece ganancias muy altas, o rápidas o la oportunidad de “entrar desde el principio» es posible que sea un fraude. Si a usted le ofrecen inversiones dudosas, notifique a la U.S. Securities Exchange Commission y llame a la oficina del procurador general del estado donde vive para registrar una denuncia del vendedor.
Fraude de personal de cuidado. Los asistentes de salud a domicilio, amas de llave y cocineros a veces le roban a las personas de edad avanzada que atienden.
DEFIÉNDASE: Siempre revise los antecedentes y las referencias de las personas que contrata para trabajar en su casa. Observe si el personal de cuidado está gastando más; ¿tienen alhajas o pertenencias nuevas imprevistamente? Si usted le da dinero a una persona de cuidado para que vaya a la tienda, pida el recibo y revise los artículos que compró. Guarde bajo llave en su casa todos los documentos financieros y guarde los artículos de valor irremplazables en una caja de seguridad de banco. Tenga cuidado con las personas de cuidado que traten de aislarlo de sus amigos, que le pregunten sobre su testamento o sus inversiones o que traten de dominarlo o influenciarlo. Si tiene alguna inquietud, hable con un familiar o llame a la policía y a los servicios de protección de adultos.
Solicitudes de caridad. Ciertas solicitudes en nombre de organizaciones policiales o de bomberos y otras sociedades benéficas las realizan firmas profesionales recaudadoras de fondos deshonestas. Pueden ser persistentes y dar a entender que si usted no dona, puede ponerse en peligro. Aunque los televendedores estén actuando en nombre de beneficencias legítimas, con frecuencia la causa sólo recibe una pequeña cantidad de la donación. A veces la persona que llama miente diciendo o dando a entender que son policías. Hay sociedades benéficas falsas que piden donaciones para grupos con nombres parecidos a beneficencias honesta; no se deje engañar por nombres parecidos.
DEFIÉNDASE: Cuando recibe una llamada pidiendo una contribución, pregunte qué parte de su contribución irá directamente a la institución que usted desea ayudar. Antes de donar, consulte a una organización de vigilancia de beneficencias como American Institute of Philanthropy (www.charitywatch.org; 773-529-2300). Si desea apoyar alguna agencia de seguridad local, llame al departamento de policía o de bomberos local para preguntar cómo hacerles una donación directa.
Premios de lotería en el extranjero. “Usted ganó la lotería canadiense. Simplemente dénos la información sobre su cuenta de banco o tarjeta de crédito y le enviaremos el dinero». Muchos reciben llamadas como esta: todas son falsas. Por lo general, la persona que llama o el correo electrónico dice que usted debe pagar cargos de procesamiento, impuestos o entrega, o dar la información sobre la cuenta de banco para “verificar» su identidad. Usted nunca va a recibir ni un centavo si responde a estas llamadas o correo electrónico, y el dinero que usted mande lo perderá para siempre.
DEFIÉNDASE: Las chances de ganar un premio de lotería, aún los legítimos, son muy bajas. Si usted responde con frecuencia a loterías o concursos, es posible que se le haya puesto el nombre en las “listas de tontos» que se venden a los estafadores. Hasta se pueden comunicar con usted otros estafadores que dicen poder ayudarlo a recuperar el dinero que perdió por un cargo. Todas son mentiras.
Fraudes de trabajos en su casa. Si sus ingresos son bajos, una oferta para trabajar en su casa llenando sobres o alguna otra tarea simple le podría resultar atractiva. No se deje engañar por estafas de trabajo en casa. Si usted responde, le van a pedir que pague por adelantado “materiales de entrenamiento» o equipo. Estas ofertas son completamente falsas. Usted nunca ganará dinero en una estafa para trabajar en casa.
DEFIÉNDASE: Si le interesa ganar dinero extra, consulte con las organizaciones locales de personas de edad avanzada y compañías grandes para obtener información sobre puestos disponibles y programas de capacitación. Aunque algunas empresas prefieren no contratar a jubilados, otras empresas grandes lo prefieren por su experiencia y flexibilidad de horario.
Planes de medicamentos. Las personas de edad avanzada son blanco frecuente de publicidad falsa por correo, televisión radio y periódicos sobre planes de Medicare. Los materiales de venta pueden estar diseñados para parecerse a documentos oficiales del gobierno. Pero si usted envía dinero a estas compañías, por lo general lo que recibe es una tarjeta inútil.
DEFIÉNDASE: Las compañías que ofrecen planes para medicamentos de Medicare no tienen permitido llamar, enviar correo electrónico ni ir a su casa a menos que usted los llame. Si está interesado en los beneficios que están a su disposición como beneficiario de Medicare, visite al sitio de Medicare del gobierno federal (www.medicare.gov). También puede llamar a 800-MEDICARE (1-800-633-4227). (USA)
Fraudes con tarjetas de crédito. Siempre tenga cuidado con sus tarjetas de crédito, hasta cuando se la da al mesero para pagar la cuenta. Ciertos aparatos les permiten a empleados sin escrúpulos robarle la información de su tarjeta de crédito para vendérsela a personas que fabrican tarjetas falsificadas. Los delincuentes también buscan en la basura y otras partes los estados de cuenta y recibos de tarjetas de crédito para crear tarjetas falsas.
DEFIÉNDASE: Siempre que reciba la cuenta revísela y llame a la compañía que emitió la tarjeta inmediatamente si ve algún cargo no autorizado por usted. Antes de tirar los estados de cuenta a la basura, tritúrelos para que los ladrones no obtengan los números de cuenta y los usen para hacer compras no autorizadas. Si la tarjeta de crédito sospecha fraude en su cuenta, es posible que lo llame el departamento de fraudes. La compañía de su tarjeta de crédito nunca le pedirá el número de la tarjeta ni ninguna otra información secreta como la clave o el apellido de soltera de su mamá; si la persona que llama le pide información particular puede ser una señal de fraude. Si la llamada le resulta incómoda, dígale a la persona que lo llama que usted lo llamará al número sin cargo indicado en la tarjeta de crédito. Cuando llame a servicio al cliente, pida que le conecten con el departamento de fraudes.
Fraude de inversiones. A todos nos gustaría ver que el dinero crezca más rápidamente. Esto lo saben los estafadores y lo tratan de convencer para que compre inversiones con promesas de ganancias demasiado altas.
DEFIÉNDASE: Infórmese sobre inversiones. Sepa lo que puede esperar en cuanto a ganancias en el mercado actual. Si las cuentas de mercado monetario y valores del tesoro están pagando 4% o menos, es bastante improbable que cualquier inversión a corto plazo le rinda una ganancia mejor. Es mejor perder una oportunidad que perder los ahorros de toda la vida con una oferta de inversión fraudulenta. Si le ofrecen inversiones dudosas notifique a la U.S. Securities Exchange Commission y llame a la oficina del procurador general para presentar una denuncia en contra de los vendedores.
Robo de identidad. Un delincuente le roba información personal, como el nombre, número de Seguro Social, fecha de nacimiento o apellido de soltera de su mamá, para establecer crédito, apropiarse de sus cuentas financieras o acumular deudas a nombre de usted.
DEFIÉNDASE: Según la ley, las víctimas de robo de identidad no son responsables por el dinero perdido cuando los delincuentes usan sin autorización la información de crédito de ellos, pero a las víctimas les podría resultar difícil y tomarles tiempo probar que hubo fraude. Son tres las agencias de calificación de crédito más importantes que mantienen información sobre su historial de crédito; préstamos, tarjetas de crédito, hipotecas, etc. Solicite copias gratis de sus informes anuales llamando al 877-322-8228. Si vigila su informe crediticio se podrá asegurar que nadie esté usando su crédito. Si desea más información sobre cómo protegerse contra el robo de identidad, visite el sitio Web sobre robo de identidad de Federal Trade Commision (www.ftc.gov/idtheft). (USA)
Fraude de funerales y entierro. Los funerales son caros. Con la esperanza de que los deudos no tengan que vivir la tensión nerviosa de los detalles de un funeral y entierro, muchos hacen los arreglos para pagarlos mientras están con vida. Las funerarias a veces cobran precios altísimos por ataúdes, flores y otros productos comunes y corrientes. En ciertos casos les exigirán aún más dinero a los deudos.
DEFIÉNDASE: La ley federal le otorga el derecho de elegir los servicios funerarios que desea. Las funerarias deben proporcionarles una lista de precios a todos sus clientes. Haga los planes de su funeral y entierro con anticipo, pero antes de pagar por adelantado, pregunte cómo se protegerá el dinero que pagó si la compañía llegara a cerrar sus puertas. En su testamento puede incluir fondos para cubrir los costos del funeral.
Cartas de Nigeria. Este viejo fraude llegaba antes por carta con estampilla nigeriana, pero en la actualidad llega por correo electrónico. El remitente detalla un cuento que comprende grandes cantidades de dinero al que no consiguen acceso y le pide su número de cuenta de banco para que lo pueda ayudar a obtener el dinero. A cambio le prometen a usted una parte; es un fraude total. Si usted responde se le garantiza que va a perder su dinero.
DEFIÉNDASE: Nunca responda a ningún correo electrónico que usted no haya solicitado y que le pida su número de cuenta de banco. Oprima el botón para borrarlo inmediatamente.
“Phishing.» Es el término en inglés que se usa para el correo electrónico, que con frecuencia parece legítimo, que dice ser de su banco, una empresa honesta o una agencia del gobierno. El correo electrónico le pide que “confirme» su número de cuenta y clave electrónica. A veces le advierten que su cuenta puede estar en peligro de cerrarse o de que puede ser víctima de un fraude. Pero son los delincuentes los que envían este correo electrónico y no la compañía cuyo nombre utilizan. A la gente que responde le vacían las cuentas.
DEFIÉNDASE: Las compañías legítimas nunca envían un correo electrónico pidiendo información sobre la cuenta. Si usted recibe uno, con el nombre de su banco, llame al banco por teléfono para informarles. Nunca oprima la tecla para contestarlo. Borre el mensaje inmediatamente.
Fraudes de cheques falsos. Cuando pone un aviso para vender algo, su problema principal puede ser encontrar un comprador, pero igual de importante puede ser asegurarse que el cheque tenga fondos. Los delincuentes con frecuencia revisan los avisos en busca de víctimas. Un delincuente contesta un aviso y ofrece pagarle usando un “cheque de caja» por una cantidad mayor al precio de venta. Luego le piden que les envíe el resto del dinero por cable o que les dé el dinero adicional y la mercadería a un “embarcador». El cheque resulta ser falso y usted pierde la mercadería y el dinero.
DEFIÉNDASE: Sospeche de quien quiera darle un cheque por más dinero del que pide para comprarle algo. Inspeccione todos los cheques de caja detenidamente y llame o visite el banco emisor para verificar que el cheque sea válido. Busque al banco por Internet o en el directorio telefónico porque la información de contacto impresa en el cheque puede ser falsa.
Facturación fraudulenta. La gente de edad con frecuencia es blanco de personas de servicio o contratistas que buscan más dinero del que se les debe usando facturas dobles y otros trucos. Pueden mentir y decir que usted se olvidó de pagarles cuando usted sabe que les pagó el total, o le pueden cobrar por trabajos que usted nunca autorizó.
DEFIÉNDASE: Obtenga presupuestos escritos por costos de reparación, tome nota de lo que pagó y pida y guarde los recibos. Pague con cheque o tarjeta de crédito para que tenga un registro del pago. Verifique la reputación de la gente que hace los arreglos con Better Business Bureau antes de hacer un contrato.
Estafas de viajes. Las ofertas fraudulentas de viajes vienen por correo, fax o correo electrónico. Algunos ponen avisos de viajes baratos pero le agregan recargos fuertes. Le podrían ofrecen un hotel tres estrellas pero usted se podría registrar en un cuartucho. Muchos de los viajes gratuitos vienen con la obligación de escuchar ventas de alta presión. Hay promotores que son delincuentes y le sacan el dinero y huyen. Pocos viajes son reembolsables, a pesar de lo que digan los promotores.
DEFIÉNDASE: Usted puede detectar una oferta fraudulenta de viaje por sus precios súper bajos y maniobras de venta de mucha presión. Antes de comprar paquetes de viajes, obtenga una oferta por escrito y consulte con Better Business Bureau, la oficina del procurador general del estado donde vive o con la agencia local del consumidor sobre la compañía. Los paquetes de las compañías de aviación charter no pueden venderse legalmente hasta que el Departamento de Transportación de los Estados Unidos apruebe el registro; por lo que debe consultar con la oficina de charters públicos del DOT en el 202-366-2396. Siempre use una tarjeta de crédito para pagar viajes; así puede protestar el cargo con su tarjeta de crédito si las cosas no salen bien. (Nunca le dé su número de tarjeta de crédito a nadie que lo llame por teléfono.)
Cómo quejarse
El fraude es un delito y debe ser denunciado a la policía y a las agencias policiales como al fiscal local y a los procuradores generales del estado. Si una persona de edad corre peligro inmediato, marque el 9-1-1 o llame a la policía.
Todos los estados tienen leyes que protegen a la gente de edad avanzada del abuso. Sin embargo, las leyes de servicios protectores de adultos del estado varían mucho en cuanto a las situaciones de abuso que abarcan. Para encontrar la mejor forma de denunciar cualquier tipo de abuso de personas de edad, comience por llamar a servicios de protección del adulto. Para encontrar la agencia más cercana llame a Eldercare Locator al 800-677-1116. Para obtener una guía por Internet de todos los servicios de protección del adulto, visite el sitio Web de National Center on Elder Abuse (www.ncea.aoa.gov) y oprima “Adult Protective Services». (USA)
Protéjase de los fraudes
No tenga miedo de decir que no.
No tiene que hablar con televendedores; corte si no se siente cómodo o si le confía a la persona que llama.
No acepte tácticas de venta de alta presión.
Llame a la policía si se siente amenazado.
No revele su número de tarjeta de crédito, de cuenta de banco o de Seguro Social a compañías o gente que no conozca.
Investigue usted mismo a las beneficencias y otros que le pidan algo.
El dinero es de usted; nunca tenga miedo de preguntar adónde va.
Antes de invertir, investigue, porque puede perder dinero hasta con inversiones legítimas.
Haga que le pongan todos los detalles de los tratos comerciales por escrito.
Si parece demasiado bueno para ser verdad, posiblemente lo sea.
.
El enorme crecimiento que han tenido Bitcoin y las demás criptomonedas en el último año es increíble. Cada vez son más los inversores que deciden apostar su capital en este mercado, esperando obtener ganancias gigantescas en poco tiempo. Ello ha despertado la atención de muchas personas, entre ellas, hackers y estafadores.
En esta nota, les vamos a contar cuáles son las principales modalidades de estafas con bitcoin y criptomonedas que se encuentran en la red. Imprescindible lectura para quienes operan criptomonedas o están con ganas de empezar a hacerlo.
Aquí vamos:
1) Esquemas piramidales: este tipo de organizaciones fraudulentas son una clásica modalidad de estafa, y ya hay varias versiones relacionadas con criptomonedas. Promesas de rendimientos muy altos, fijos y en poco tiempo, con reglas de juego poco claras y un sistema multinivel, pidiendo una inversión inicial para comenzar y que se invite a más personas a a participar, y éstos, a su vez, que consigan otros usuarios.
Consejo: Vale la pena recordar que no hay retorno sin riesgo, por lo cual nadie puede asegurar o prometer altas rentas sin correr riesgos. Evitar cualquier propuesta para ganar dinero que «garantice» altos retornos, tenga reglas de juego poco claras y sistemas multinivel.
2) Oferta Inicial de Moneda (Initial Coin Offering – ICO) Fraudulenta : Las «Initial Coin Offering» son una nueva manera de crowdfunding utilizando la tecnología blockchain. Para ello se ofrece al mercado una nueva criptomoneda que servirá para financiar una empresa, proyecto, o protocolo. El problema de estas «ofertas públicas de monedas» es que no están reguladas y por consiguiente no hay una autoridad central que las controle, por lo que es muy frecuente ver lanzamientos de ICOs fraudulentos y con un claro objetivo de engañar al inversor. Es usual que se inventen monedas digitales, compañías o proyectos únicamente para conseguir fondos y luego desaparecer, defraudando a quienes invirtieron su dinero en ella.
Consejo: Informarse bien sobre el proyecto que se busca financiar con un ICO y sobre quiénes son las personas detrás del mismo, sus credenciales y antecedentes.
3) Phishing: Se llama phishing a las maniobras que utilizan los hackers para robar información y datos personales, bancarios y tarjetas de crédito. Esta modalidad también ha llegado al mundo de las criptomonedas. Se crean sitios web falsos que se hacen pasar por exchanges y portales conocidos y confiables, en los cuales se puede comprar y vender monedas digitales, para que el usuario ingrese sus datos y los piratas informáticos tengan acceso a la billetera virtual y puedan robar sus criptomonedas.
Otra variante son emails con enlaces que parecen provenir de sitios confiables y falsas actualizaciones o apps de software relacionado con monedas digitales con el objetivo de tener acceso a nuestros datos.
Consejo: Extremar las medidas de seguridad para los monederos virtuales. Verificar que la dirección web es la correcta (muchas veces los piratas informáticos crean sitios parecidos a uno verdadero), y revisar que la conexión sea segura. Para esto último ver que ver que el sitio sea «https», ya que muchos sitios falsos usan «http», ya que la «s» indica precisamente que se trata de una conexión segura.
4) Falsos compradores / vendedores: A menudo aparecen en la red estafadores diciendo tener bitcoins para vender o que quieren comprar bitcoins. Lo que hacen es pedir a la otra parte que cumpla su parte del trato primero y luego desaparecen. Recordemos que en Bitcoin las transacciones son irreversibles, por lo que una vez hecha la transferencia es imposible volver atrás.
Consejo: Ser cautelosos. Utilizar servicios o compañías que sean de confianza.
5) Minería online: Las principales estafas que utilizan esta modalidad a menudo solicitan dinero para comprar equipamiento para minar bitcoins, o se trata de una página web que dice vender capacidad de minado «en la nube».
La minería de monedas digitales para el usuario individual es muy compleja y difícil. Técnicamente cualquiera con una computadora puede minar criptomonedas. Sin embargo, el problema es que el negocio de la minería ya está ocupado por empresas gigantescas con enormes recursos destinados a minar monedas digitales, por lo que la participación a nivel individual es muy poco factible.
Tengamos en cuenta que el minado se hace por fuerza bruta, es decir que la potencia de minado importa y mucho. En este contexto, las posibilidades de obtener un negocio rentable minando criptomonedas, si no se dispone de los recursos y la tecnología adecuada, es prácticamente nula.
Consejo: Por estos motivos, les aconsejo desconfiar de este tipo de ofrecimientos.
Financial exploitation, criminal fraud and caregiver abuse are three ways victims lose their assets.
By Daniel Williams.
I am an older male and married. I’m also a war veteran who values wealth accumulation as a significant measure of success in life. Although I’m ideologically conservative, I’m willing to take risks and am open to unsolicited telephone and email sales pitches.
No, this is not a profile for an online dating site for open marriages. This is the demographic profile of Americans who are most likely to become victims of financial fraud, according to a new survey by the AARP Fraud Watch Network.
“While previous surveys in this area have developed a demographic picture of investment fraud victims — usually older, financially literate males who are more educated and have higher incomes — our goal with this survey was to learn about why people fall prey and how it can be avoided,” says Doug Shadel, Ph.D., lead researcher for the AARP Fraud Watch Network. “Meanwhile, today’s sophisticated technology makes it significantly easier for scammers to reach large numbers of investors.”
The Fraud Watch Network survey, conducted in August and September 2016, included interviews with more than 200 known victims of investment fraud and 800 interviews with members of the general investing public.
According to Shadel, “what emerges from this study is a well-rounded profile of the kinds of mindsets, behaviors and demographic characteristics that are correlated to falling prey to investment fraud.”
As advisors, you should be on the lookout for clients who match these descriptions and help educate them on the most common scams that could come their way.
The financial fraud universe
The world of financial abuse and identify theft is a vast one. Sometimes the thieves manufacture alluring Ponzi schemes. Other popular scams involve fake IRS phone calls, emails from oversees ‘royalty,’ or tactics that are closer to home — an appeal on behalf of a family member with an eye on their loved one’s nest egg.
The amount of thievery taking place in America varies as well. Many studies estimate the money lost to elder financial abuse alone at $2.9 billion. A 2016 study by True Link Financial, a San Francisco-based company that provides tools and services for seniors, and adults with disabilities, found that number to be a gross understatement.
According to AARP, today’s sophisticated technology makes it easier for scammers to reach large numbers of investors. .
The True Link Financial research revealed that seniors lose $36.5 billion each year to elder financial abuse with approximately 37 percent of seniors affected by financial abuse in any five-year period. A breakdown of the problem:
Financial exploitation: $17 billion is lost annually to financial exploitation, defined as when misleading or confusing language is used — often combined with social pressure and tactics that take advantage of cognitive decline and memory loss — to obtain a senior’s consent to take his or her money.
Criminal fraud: $13 billion is lost annually to explicitly illegal activity, such as the grandparent scam, the Nigerian prince phishing scam, or identity theft.
Caregiver abuse: Nearly $7 billion is lost annually to deceit or theft enabled by a trusting relationship — typically a family member but sometimes a paid helper, friend, lawyer, accountant or financial manager
A perfect storm for fraud
AARP’s survey notes that economic forces have converged to make the current environment ideal for investment swindlers to practice their craft.
“The decline in traditional pensions has prompted millions of relatively inexperienced Americans to take on the job of investing their own money in a fast-moving and complex market,” says Shadel. “Meanwhile, today’s sophisticated technology makes it significantly easier for scammers to reach large numbers of investors.”
The AARP survey found stark differences between the past investment fraud victims and regular investors in three areas:
Psychological Mindset: More victims reported preferring unregulated investments, valuing wealth accumulation as a measure of success in life, being open to sales pitches, being willing to take risks, and describing themselves as ideologically conservative.
Behavioral Characteristics: Victims reported that they more frequently receive targeted phone calls and emails from brokers, they make five or more investment decisions each year, and more of them respond to remote sales pitches — those delivered via telephone, email or television commercials.
Demographics: Somewhat replicating the previous industry studies, higher percentages of victims were found to be of older age, male, married and military veterans.
True Link Financial research revealed that seniors lose $36.5 billion each year to elder financial abuse with approximately 37 percent of seniors affected by financial abuse in any five-year period. .
To further educate your clients, one suggestion is to have them take the AARP Fraud Watch Network’s online quiz. There your clients can learn whether they possess the characteristics that may predict likely fraud victimization.
According to AARP, “Investors who score high on the quiz are urged to apply a new level of caution when they receive unsolicited investment overtures.” Also investors and clients should adhere to the following investor protection tips:
Do: Invest only with registered advisors and investments.
Don’t: Make an investment decision based solely on a TV ad, a telemarketing call or an email.
Do: Put yourself on the Do Not Call list.
Do: Get a telephone call blocking system to screen out potential scammers.
Do: Limit the amount of personal information you give to salespersons until you verify their credentials.
Don’t: Make an investment decision when you are under stress. For example, when you’ve recently experienced a stressful life event such as the loss of a job, an illness or death of a loved one.
Friendly fire
According to the True Link Financial study, risk and vulnerability can play an equal role in putting consumers in the crosshairs of financial criminals. “People often assume that those perceived as most vulnerable — widows, the very old, people with severe memory loss — are at greatest risk. In fact, risk equals vulnerability plus exposure. Seniors who are young, urban, and college-educated lose more money than those who are not.”
Unfortunately, those who are friendly and welcoming to others, including strangers, are most at risk. “Seniors described as extremely friendly lose four times as much to elder financial abuse, perhaps because they are approachable and may give strangers the benefit of the doubt.”
El hackeo de contraseñas lleva a las empresas a tomar medidas de seguridad
Por Robert McMillan.
En los últimos meses, los hackers se han apoderado de las cuentas en Twitter de los presidentes ejecutivos de Facebook Inc., Mark Zuckerberg, de Google, Sundar Pichai, y del propio Twitter Inc., Jack Dorsey.
Tras bambalinas, equipos de seguridad de cada gran empresa de tecnología, y muchas firmas pequeñas, están actuando rápidamente para evitar que otros corran la misma suerte.
Algunos de los ejecutivos aparentemente volvieron a usar contraseñas que habían sido robadas en ataques anteriores a LinkedIn, Myspace y otros sitios; otros han sido víctimas de software que usa las contraseñas viejas para adivinar las nuevas.
Casi 2.000 millones de contraseñas viejas pueden ser vistas por apenas US$2 cada una en una base de datos llamada LeakedSource, dirigida por operadores anónimos. Los investigadores dicen que entre 1% y 8% de los nombres de usuario y contraseñas de LinkedIn funcionarán en otros servicios, lo que les da a los piratas informáticos una forma de apoderarse de otras cuentas. Entretanto, LinkedIn cambió las contraseñas de sus usuarios y corrigió una vulnerabilidad de seguridad que permitió que le robaran datos en 2012. La empresa está en proceso de ser adquirida por Microsoft Corp. , en un pacto de US$26.200 millones que se espera que se cierre a finales del año.
Los ataques de los hackers crean un dilema para los operadores de otros populares servicios web. Pueden pedirles a todos sus usuarios que cambien las contraseñas y arriesgarse a perder clientes, o pueden no hacer nada y correr el riesgo de que las cuentas sean hackeadas.
“Si cambian las contraseñas para sus usuarios, la percepción podría ser completamente negativa, sin importar qué tan bien lo expliquen”, dice Alex Holden, fundador y director de seguridad de información de Hold Security LLC, que ayuda a las compañías a identificar credenciales robadas en los sitios de piratería. “Si incluso 0,1% de estos usuarios entra en pánico y decide llamar al servicio al cliente el mismo día, crearía una pesadilla”.
Carbonite Inc., que ofrece servicios de respaldo de archivos en línea, eligió pedirles a sus 1,5 millones de usuarios que cambiaran de contraseña. La empresa también analizó los datos hackeados y les pidió a los clientes cuyas credenciales aparecían en la base de datos que confirmaran sus identidades para acceder a sus cuentas.
Carbonite actuó con decisión debido a las serias consecuencias de las medidas a medias, dice Norman Guadagno, vicepresidente de marketing de la empresa. “Cuando usted tiene una cuenta de Carbonite, o cualquier servicio de respaldo, y tiene el nombre de usuario o la contraseña para esa cuenta, tiene acceso a todo”, explica.
Twitter, Facebook, Yahoo Inc. y otros eligieron otro camino. En vez de obligar a todos los usuarios a cambiar sus contraseñas, analizaron las credenciales robadas e instaron o forzaron a los usuarios afectados a cambiar sus contraseñas. Durante el último año, compañías como Yahoo pusieron en práctica sistemas de analítica de datos y de alerta para los clientes que les permite un procesamiento metódico de grandes volúmenes de información y a la vez proteger a los clientes que reutilizan sus contraseñas pese a ese tipo de advertencias. La semana pasada, el equipo de seguridad de Yahoo respondió a un reporte según el cual 200 millones de nombres de usuarios y sus contraseñas estaban a la venta en foros de piratas informáticos. Un portavoz de Yahoo dijo que la compañía estaba al tanto de la exposición y estaba “trabajando para determinar los hechos”.
InfoArmor Inc., una firma especializada en inteligencia de identidades, analizó la semana pasada la base de datos en cuestión y cree que no se trata de una nueva base de datos de contraseñas de Yahoo. “Es una mezcla de basura de terceros”, dijo Andrew Komarov, director de inteligencia de InfoArmor.
Analizar los datos toma tiempo. Yahoo tiene mil millones de usuarios. Su equipo de seguridad comenzó a examinar la base de datos de LinkedIn el 18 de mayo. Algunos de los nombres de las cuentas y las contraseñas estaban cifrados. Los empleados de Yahoo tuvieron que descodificar y buscar si alguno correspondía a sus propios usuarios.
Ocho días después, el 26 de mayo, Yahoo envió una nota a un número no revelado de usuarios afectados, indicándoles que cambiaran sus contraseñas.
“Hay una cantidad enorme de actividad frenética ocurriendo en los negocios orientados al consumidor para mantener seguros a nuestros usuarios”, dijo en junio Alex Stamos, director de seguridad de Facebook, a una comisión de ciberseguridad de la Casa Blanca en una audiencia en Berkeley, California.
Uno de los problemas de este enfoque es que los usuarios podrían ignorar los mensajes en los que se les indica que cambien sus contraseñas. Werner Vogels, director de tecnología de Amazon.com, perdió el control de su cuenta de Bitly Inc., el sitio usado para acortar enlaces de direcciones web, después de ignorar un mensaje para cambiar su contraseña, confirmó él mismo en un mensaje en Twitter.
La cuenta de Twitter de Brendan Iribe, presidente ejecutivo de Oculus, la unidad de realidad virtual de Facebook, fue un blanco fácil porque volvió a usar una vieja contraseña de Myspace, indicó “Lid”, el hacker que asegura haber tomado control de la cuenta del ejecutivo por unas cuantas horas el mes pasado. Lid envió varios mensajes no autorizados, incluyendo uno en el que se autoproclamaba como el nuevo presidente ejecutivo de Oculus. Lid se abstuvo de revelar su nombre verdadero. Oculus confirmó la secuencia de los hechos.
Las grandes bases de datos de nombres y contraseñas de usuario aparecen periódicamente a disposición del mejor postor en sitios web del mercado negro. Sin embargo, en los últimos meses, “el abuso de datos parece estar incrementándose”, dijo en junio en una entrevista Bob Lord, director de seguridad de información de Yahoo.
Los usuarios de Twitter prominentes usualmente recuperan el control de sus cuentas en cuestión de horas, causando poco daño más allá de unas cuantas vergüenzas. Sin embargo, los profesionales de seguridad dicen que volver a usar contraseñas puede exponer a las redes corporativas o al creciente número de servicios empresariales en línea.
Las compañías les dicen a los empleados que no repitan sus contraseñas corporativas en servicios como LinkedIn, pero es imposible constatar si esto sucede. Eso es algo preocupante, dice Cormac Herley, investigador con Microsoft. “Podría pasar que algún tercero tenga una brecha de seguridad y esencialmente yo quedo vulnerable si mis empleados han repetido sus contraseñas”, señala.