12.1 C
Madrid
sábado, noviembre 8, 2025
spot_img
spot_img

Google lanza una nueva función de mapas para ayudar a las empresas a denunciar intentos de extorsión basados ​​en reseñas

Google dijo el jueves que está implementando un formulario dedicado para permitir que las empresas que figuran en Google Maps informen intentos de molestia realizados por actores de amenazas que publican malas críticas no auténticas en la plataforma y exigen rescates para eliminar los comentarios negativos.

El enfoque está diseñado para asaltar una actos popular señal fuego graneado de reseñas, donde los usuarios en secante publican intencionalmente reseñas negativas en un intento de dañar un producto, un servicio o una empresa.

«Los malos actores intentan eludir nuestros sistemas de moderación e inundar el perfil de una empresa con reseñas falsas de una sino», dijo Laurie Richardson, vicepresidenta de Confianza y Seguridad de Google. «A posteriori de este ataque original, los estafadores se comunican directamente con el propietario de la empresa, a menudo a través de aplicaciones de transporte de terceros, para exigir el suscripción».

Los actores de la amenaza advierten de una maduro ascenso si la víctima no paga la tarifa, con el aventura de dañar su calificación pública y su reputación. Estas estratagemas se consideran un intento de imponer a los comerciantes a sufragar la demanda de molestia.

Google igualmente ha despierto a los usuarios sobre otros tipos de estafas que prevalecen en la hogaño:

  • Estafas laborales en secantedonde los estafadores se hacen ocurrir por bolsas de trabajo legítimas para dirigirse a personas que buscan empleo utilizando publicaciones y perfiles de reclutadores falsos para engañarlos y obligarlos a proporcionar datos confidenciales con el pretexto de completar formularios de solicitud y entrevistas en video falsos, o descargar malware como troyanos de paso remoto (RAT) o ladrones de información.
  • Estafas de suplantación de productos de IAque implican rendir la popularidad que rodea a las herramientas de inteligencia químico (IA) para hacerse ocurrir por servicios populares de IA y promoverlos mediante publicidad maliciosa, cuentas de redes sociales secuestradas y repositorios de código hendido troyanizados que prometen paso «sin cargo» o «exclusivo» para atrapar a las víctimas y hacer que descarguen aplicaciones móviles y de escritorio maliciosas, aplicaciones de «vellón» con suscripciones ocultas y extensiones de navegador falsas.
  • Aplicaciones y extensiones VPN maliciosasdonde los actores de amenazas distribuyen aplicaciones maliciosas disfrazadas de servicios VPN legítimos a través de plataformas utilizando señuelos de ingeniería social que aprovechan los eventos geopolíticos para atrapar a las víctimas que buscan un paso seguro a Internet. Una vez instaladas, estas aplicaciones pueden realizar como conducto para otras cargas efectos, como ladrones de información, RAT y malware bancario que pueden robar datos y drenar fondos de billeteras de criptomonedas.
  • Estafas de recuperación de fraudeque implican apuntar a personas que ya han sido estafadas haciéndose ocurrir por agentes de recuperación de activos asociados con entidades confiables como firmas de abogados y agencias gubernamentales, solo para estafarlas por segunda vez. Vale la pena señalar que la Oficina Federal de Investigaciones (FBI) de EE. UU. emitió un boletín sobre esta amenaza en agosto de 2025.
  • Estafas de reposo estacionalesdonde los actores de amenazas aprovechan los principales períodos festivos y de compras para engañar a compradores desprevenidos con ofertas falsificadas en plataformas de redes sociales que conducen a fraude financiero y robo de datos.
LEER  Linux IO_uring POC Rootkit Ocupa Herramientas de detección de amenazas basadas en llamadas del sistema

Para contrarrestar estos esquemas, se recomienda a los usuarios que tengan cuidado con los mensajes de texto o correos electrónicos inesperados que exigen una tarifa, que tengan cuidado cuando se les acerquen personas que afirman que pueden recuperar fondos, que descarguen aplicaciones solo de fuentes confiables y de desarrolladores legítimos, y que estén atentos cuando se les solicite que completen información personal confidencial.

El crecimiento coincide con un documentación de Reuters, que encontró que Meta anhelo miles de millones de dólares cada año con estafas de marketing publicitario y productos ilegales en su plataforma. Citando un documento interno de diciembre de 2024, la agencia de noticiero británica dijo que los anuncios fraudulentos podrían representar hasta el 10,1% de sus ingresos totales, o aproximadamente 16.000 millones de dólares.

Meta permitió que «cuentas de detención valencia» «acumularan más de 500 ataques sin que Meta las cerrara», informó Reuters, añadiendo que «un pequeño anunciante tendría que ser señalado por promover fraude financiero al menos ocho veces antaño de que Meta lo bloqueara».

Encima, se dice que la compañía cobró a los malos actores tarifas más altas por transmitir anuncios como penalización, ya que acumularon más strikes, y solo prohibió a los anunciantes si sus sistemas automatizados predicen que hay un 95% de certeza de que están cometiendo fraude. En promedio, se estima que Meta ha entregado a los usuarios de sus plataformas aproximadamente 15 mil millones de anuncios fraudulentos de «maduro aventura» cada día.

En respuesta, Meta dijo que la estimación del 10,1% era aproximada y demasiado inclusiva, y que ha eliminado más de 134 millones de contenidos publicitarios fraudulentos hasta ahora en 2025.

LEER  Oscure#bat malware utiliza páginas de captcha falsas para implementar RootKit R77 y evadir la detección
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos