stringtranslate.com

Fraude de telemarketing

El fraude por telemarketing es una venta fraudulenta realizada por teléfono . El término también se utiliza para el fraude telefónico que no implica venta.

El fraude por telemarketing es uno de los engaños más persuasivos identificados por la Comisión Federal de Comercio (FTC). [1] El fraude por telemarketing a menudo implica algún tipo de cumplimiento por parte de la víctima, ya sea que la víctima inicie el contacto con el perpetrador o proporcione voluntariamente su información privada al infractor; por lo tanto, las víctimas de fraude pueden experimentar sentimientos de vergüenza y bochorno que pueden impedirles denunciar su victimización. [2]

Las personas mayores son el blanco desproporcionado de los estafadores telefónicos y representan el 80% de las víctimas afectadas por estafas de telemarketing únicamente. Las personas mayores pueden ser el blanco más frecuente porque el estafador supone que pueden ser más confiadas, demasiado educadas para colgar el teléfono o tener un fondo de ahorros. [3] Muchas personas mayores tienen dinero para invertir y necesitan ganancias. Además, es menos probable que denuncien el fraude porque no creen que las quejas de los consumidores se resolverían. [4]

Tipos de fraude

Herramientas de telemarketing para combatir el fraude

Software de identificación y bloqueo de estafas

Scam Likely [26] es un término utilizado para la identificación de llamadas fraudulentas, el término fue acuñado originalmente por T-Mobile para la tecnología de identificación de llamadas fraudulentas creada por First Orion. [27] La ​​tecnología de bloqueo de llamadas fraudulentas de First Orion utiliza una combinación de actores maliciosos conocidos, bloqueo impulsado por IA que incluye suplantación de vecindario y patrones de llamadas inusuales. Scam Identification es una función de la red de operadores de T-Mobile y Metro que se puede controlar mediante la aplicación Scam Shield, [28] atención al cliente o marcando el código corto #664 para activar o desactivar el bloqueo de llamadas fraudulentas. [29]

Hay varias aplicaciones de telefonía que intentan identificar, filtrar, enviar al buzón de voz o disuadir de alguna otra forma las llamadas de telemercadeo, y la mayoría de los operadores principales ofrecen algún nivel de filtrado gratuito de llamadas fraudulentas. "Bloqueo de llamadas". Comisión Federal de Comercio . Consultado el 4 de agosto de 2021 .Además, los sistemas operativos iOS [30] y Android [31] ofrecen opciones de detección de estafas. Además, los operadores de telefonía pueden proporcionar autenticación de llamadas mediante STIR/SHAKEN, un protocolo de autenticación de llamadas diseñado para detener la suplantación de identidad de llamadas mediante el intercambio de tokens entre operadores de telefonía celular. [32]

Estafas populares

Estafa de los abuelos

Se hace una llamada telefónica a una persona mayor que tiene un familiar que supuestamente está en algún tipo de problema, generalmente afirmando ser un nieto o una nieta. Estas llamadas a menudo se realizan tarde en la noche o temprano en la mañana cuando la mayoría de las personas no están pensando con tanta claridad. Los que llaman suponen que sus víctimas tienen nietos y generalmente habrá otras personas más involucradas en la estafa, como un fiador, el oficial de policía que los arrestó, un abogado, un médico de un hospital o alguna otra persona. [33] La primera voz en el teléfono generalmente es la del estafador que finge ser el nieto y suena molesto y, por lo general, dice que solo hay unos minutos para hablar. El que llama puede decir que está resfriado si la víctima no reconoce su voz. Su historia generalmente sigue una línea familiar: estaban viajando en otro país con un amigo y, después de un accidente automovilístico o una infracción legal, están en la cárcel y necesitan que se transfiera el dinero de la fianza a una cuenta de Western Union lo antes posible para su rápida liberación. [34] El que llama no quiere que nadie le cuente sobre el incidente, especialmente no a la familia. Antes de que la víctima pueda preguntar demasiado sobre la situación, el niño falso le entregará el teléfono al cómplice, quien luego solicitará que se transfiera dinero para liberar al nieto de la cárcel. Si bien esto se conoce comúnmente como la estafa de los abuelos, los delincuentes también pueden afirmar ser un amigo de la familia, un sobrino o sobrina u otro miembro de la familia. [33]

Estafa de Microsoft

Se realiza una llamada telefónica diciendo que se ha detectado actividad de virus en el ordenador de la víctima; el autor de la llamada desde el extranjero afirma entonces que es de Microsoft o un técnico certificado de Microsoft. Los autores de la llamada suponen que la víctima tiene un ordenador con un sistema operativo Microsoft Windows (los usuarios de otros sistemas operativos, como Linux, son una minoría y es probable que tengan conocimientos técnicos). Harán que el propietario del ordenador le dé al autor de la llamada acceso remoto mediante un servicio de red genuino o un sitio web como ammyy.com o TeamViewer . Utilizarán la herramienta "Visor de eventos" del ordenador para resaltar los errores con X roja y las advertencias amarillas que supuestamente son signos de una infección, [9] cuando en realidad son registros normales e inofensivos [35]. También cifran la base de datos de contraseñas del propietario, impidiendo el acceso al ordenador sin la contraseña de los estafadores, lo que básicamente impide a la víctima acceder a su propio ordenador y garantiza que se le pagará a él mismo. En esta etapa, el autor de la llamada tiene control total sobre el ordenador y puede mostrar más pantallas alarmantes, así como instalar malware. El vendedor en frío luego ofrecerá eliminar los virus y el malware malicioso (algunos de los cuales él mismo ha instalado) e instalará un software de seguridad y brindará un servicio de soporte continuo que cuesta hasta $500. [36] La Comisión Federal de Comercio (FTC) ha informado sobre una gran ofensiva contra las estafas de soporte técnico y ordenó detener varias supuestas estafas de soporte técnico. [37]

Referencias

  1. ^ Varney, Christine (3 de marzo de 1998). "Prepared Remarks of Federal Trade Commissioner Christine A. Varney" (PDF) . FTC . Consultado el 30 de marzo de 2016 .
  2. ^ "Roles, derechos y responsabilidades: Introducción". www.ncjrs.gov . Consultado el 5 de septiembre de 2021 .
  3. ^ Reed, Tim (25 de marzo de 2013). "Abuso a los ancianos: estafas financieras contra nuestros mayores". brigantinepolice . Consultado el 30 de marzo de 2016 .
  4. ^ Alves, Linda; Wilson, Steve (22 de febrero de 2008). "Los efectos de la soledad en la vulnerabilidad al fraude de telemercadeo entre los adultos mayores". Journal of Elder Abuse & Neglect . 20 (1): 63–85. doi :10.1300/j084v20n01_04. ISSN  0894-6566. PMID  18551907. S2CID  6749119.
  5. ^ "Consejos para evitar estafas de becas". weirdscholarships . 2012 . Consultado el 30 de marzo de 2016 .
  6. ^ "Estafas de lotería" . Consultado el 30 de marzo de 2016 .
  7. ^ Grabosky, Duffield, Peter, Grace (marzo de 2001). "Banderas rojas de fraude" (PDF) . Tendencias y problemas en materia de delincuencia y justicia penal . N.º 200. Instituto Australiano de Criminología.{{cite magazine}}: CS1 maint: varios nombres: lista de autores ( enlace )
  8. ^ "Esquema piramidal". Investopedia . Consultado el 30 de marzo de 2016 .
  9. ^ abc Wall, David S. (octubre de 2010). "Microfraudes: robos virtuales, operaciones encubiertas y estafas en la era de la información". Piratería informática corporativa y delitos impulsados ​​por la tecnología: dinámica social e implicaciones .
  10. ^ Rupnow, C (23 de abril de 2003). "No está "hecho de dinero"". Wisconsin Leader-Telegram . Consultado el 30 de marzo de 2016 .
  11. ^ "Estafas de sobrepago". Scam Watch . 14 de mayo de 2015. Consultado el 30 de marzo de 2016 .
  12. ^ "Estafas de caridad". NCDOJ . Consultado el 30 de marzo de 2016 .
  13. ^ "El fraude de tarjetas de crédito se dirige a los consumidores". ABC . Youtube. Archivado desde el original el 13 de diciembre de 2021 . Consultado el 30 de marzo de 2016 .
  14. ^ ab "16 maneras en las que te pueden estafar por teléfono". 800notes . 18 de noviembre de 2008 . Consultado el 30 de marzo de 2016 .
  15. ^ Henderson, Les. "Esquemas, estafas, fraudes". Crimes-of-persuasion . Consultado el 30 de marzo de 2016 .
  16. ^ "FTC continúa con sus medidas represivas contra las estafas relacionadas con los suministros de oficina". Comisión Federal de Comercio . 29 de septiembre de 2000. Consultado el 30 de marzo de 2016 .
  17. ^ "Estafas de suministros de oficina". Action Fraud . Consultado el 30 de marzo de 2016 .
  18. ^ Harris, Sheryl (12 de septiembre de 2009). "Las llamadas de ventas de revistas probablemente sean estafas; la regla de ventas de telemarketing puede ayudarle a distinguir las llamadas reales de las falsas". Cleveland . Consultado el 30 de marzo de 2016 .
  19. ^ Keith (27 de septiembre de 2007). "Los estafadores ahora pueden usar identificadores de llamadas falsos". Scambusters . Consultado el 30 de marzo de 2016 .
  20. ^ "¿Qué son las llamadas automáticas?". Verizon . Consultado el 30 de marzo de 2016 .
  21. ^ Saltzman, Aaron (25 de noviembre de 2015). "Llamadas de telemarketing interminables, estafas y cómo las grandes empresas de telecomunicaciones podrían detenerlas". CBC . Consultado el 30 de marzo de 2016 .
  22. ^ Miller, Jason, C (28 de mayo de 2009). "Regulación de las llamadas automáticas: ¿son las llamadas automáticas una señal de la democracia o una amenaza para ella?". Michigan Telecommunications and Technology Law Review . 16 : 1.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  23. ^ Lane, Amy (25 de junio de 2015). "Los sorprendentes hechos sobre el fraude en el telemarketing". Dialed in - Phone Lookup Blog . Consultado el 30 de marzo de 2016 .
  24. ^ Elson, Erica (3 de noviembre de 2014). "Soy una teleoperadora. Aquí te decimos cómo deshacerte de mí". Lifehacker . Consultado el 30 de marzo de 2016 .
  25. ^ "Fraude de telemercadeo". Departamento de Derecho de Georgia . Consultado el 30 de marzo de 2016 .
  26. ^ "Examina tus llamadas antes de responderlas". USA Today . 21 de enero de 2019.
  27. ^ "Quién es probablemente un estafador y por qué me llaman". 24 de junio de 2019.
  28. ^ "La aplicación Scam Shield de T-Mobile reducirá las llamadas que 'posiblemente sean estafas'. Aquí te contamos cómo". CNET .
  29. ^ "Códigos cortos de autoservicio".
  30. ^ "Soporte de Apple".
  31. ^ "Filtra tus llamadas antes de contestarlas".
  32. ^ "Cómo combatir las llamadas automáticas falsificadas mediante la autenticación del identificador de llamadas". 13 de febrero de 2019.
  33. ^ ab "La estafa de los abuelos: no permita que le suceda a usted". FBI.gov . 2 de abril de 2012 . Consultado el 30 de marzo de 2016 .
  34. ^ Schneider, Alex (diciembre de 2015). "¿Cómo podían saber eso? Detrás de los datos que facilitan las estafas contra los estadounidenses vulnerables". Virginia Journal of Law and Technology .
  35. ^ "Estafa de vista de eventos". Microsoft . 11 de junio de 2012 . Consultado el 30 de marzo de 2016 .
  36. ^ "Microsoft NZ y NetSafe emiten una advertencia sobre estafadores telefónicos". Microsoft . 14 de septiembre de 2015 . Consultado el 30 de marzo de 2016 .
  37. ^ "FTC detiene estafas masivas de soporte técnico". Comisión Federal de Comercio . 2012-10-03 . Consultado el 2018-07-10 .

Fuentes adicionales