Scam Encyclopedia
Comprehensive guides covering 200+ scam types across 15 categories. Learn to recognize, avoid, and report every type of fraud.
199
Scam Types
15
Categories
12
Languages
24/7
Updated Daily
Estafas de Secuestro de DNS: Cómo los Atacantes Redirigen tu Tráfico
Los atacantes manipulan la configuración de dominios para redirigir visitantes de sitios web a páginas fraudulentas, robando credenciales e información de pagos.
Compromiso de Cuenta de Correo (EAC): Cómo los Hackers Secuestran Tu Bandeja de Entrada
Los ciberdelincuentes obtienen acceso no autorizado a cuentas de correo para robar datos, suplantar víctimas y defraudar a contactos con fines de lucro.
Ataque Man-in-the-Middle: Guía Completa de Protección
Los ciberdelincuentes interceptan las comunicaciones entre usted y los servicios legítimos para robar credenciales, datos financieros e información personal.
Estafa de Pharming (Redirección DNS): Guía Completa de Protección
Los ataques de pharming redirigen tu tráfico web a sitios fraudulentos sin tu conocimiento, robando credenciales y datos financieros.
Estafas de Cambio de SIM: Guía Completa de Protección
Los delincuentes secuestran tu número de teléfono para robar dinero, criptomonedas y acceso a cuentas personales al transferir tu número a su dispositivo.
Ataques de Phishing Dirigido: Fraude por Correo Electrónico Explicado
Ataques de correo electrónico altamente personalizados que utilizan información investigada para engañar a individuos específicos y lograr que revelen credenciales o transfieran fondos.
Ataques de Whaling: Cómo los Ejecutivos Pierden Millones en Phishing Dirigido
Ataques de phishing sofisticados dirigidos a ejecutivos de nivel C y tomadores de decisiones de alto nivel para robar credenciales o autorizar transferencias bancarias fraudulentas.
Ataque Browser-in-Browser: La Amenaza de Phishing Invisible
Técnica sofisticada de phishing que crea ventanas falsas de inicio de sesión para robar credenciales de usuarios desprevenidos.
Phishing por Invitaciones de Calendario: Cómo los Estafadores Explotan tu Agenda
Los defraudadores envían invitaciones de calendario maliciosas que contienen enlaces de phishing o solicitudes de reuniones falsas para robar credenciales e información sensible.
Suplantación de Identidad por Clonación: Cuando los Correos Legítimos se Vuelven Peligrosos
Los estafadores duplican correos electrónicos legítimos de fuentes confiables, reemplazando los enlaces con maliciosos para robar credenciales y datos financieros.
Ataques de Credential Stuffing: Cómo los Hackers Explotan Tus Contraseñas
Los ataques de credential stuffing explotan contraseñas filtradas para acceder a tus cuentas. Aprende a identificar y prevenir esta amenaza en rápido crecimiento.
Ataque Evil Twin WiFi: Cómo los puntos de acceso falsos roban tus datos
Los estafadores crean redes WiFi falsas que imitan puntos de acceso legítimos para interceptar tus contraseñas, datos financieros e información personal.
Phishing de Consentimiento OAuth: Robo de Identidad Mediante Permisos de Aplicaciones
Los ciberdelincuentes engañan a las víctimas para que otorguen acceso a aplicaciones maliciosas a su correo electrónico, almacenamiento en la nube y sistemas corporativos a través de pantallas OAuth legítimas.
Quishing (Phishing con códigos QR): Guía completa de protección
Los estafadores utilizan códigos QR falsos para robar credenciales, información de pagos y datos personales redirigiendo a las víctimas a sitios web maliciosos.
Suplantación en Motores de Búsqueda (Envenenamiento SEO): Guía Completa
Los estafadores manipulan los resultados de búsqueda para atraer víctimas a sitios web falsos que roban credenciales, datos financieros o instalan malware.
Estafas de Secuestro de Sesión: Robo de Inicios de Sesión Activos
Los atacantes interceptan tus sesiones de inicio de sesión activas para acceder a cuentas sin necesidad de tu contraseña, a menudo sin ser detectados durante días.
Smishing (Suplantación de identidad por SMS): Estafas por mensaje de texto explicadas
Mensajes de texto fraudulentos diseñados para robar información personal, contraseñas y datos financieros a través de enlaces engañosos y solicitudes urgentes.
Vishing (Suplantación de Identidad por Voz): Estafas Telefónicas que Roban Sus Datos
Llamadas telefónicas fraudulentas que se hacen pasar por organizaciones legítimas para robar información personal, credenciales y dinero mediante ingeniería social.
Fraude de Opciones Binarias: Estafas de Inversión de Alto Riesgo Explicadas
Plataformas comerciales fraudulentas que prometen ganancias rápidas mediante opciones binarias mientras manipulan operaciones para robar depósitos de inversores.
Estafa de Sala de Calderas: Fraude de Inversión de Alta Presión
Operaciones de telemarketing agresivas que utilizan falsas promesas de rendimientos garantizados para presionar a las víctimas a invertir en valores falsos, acciones de microcapitalización o esquemas de divisas.
Fraude en Operaciones de CFD: Identifica y Evita Inversiones Falsas
Los estafadores se hacen pasar por corredores legítimos de CFD para robar depósitos a través de plataformas de operaciones falsas que ofrecen rendimientos irreales.
Estafas de Fondos de Cobertura Falsos: Guía Completa de Protección
Los defraudadores se hacen pasar por gestores de fondos de cobertura legítimos para robar capital de inversores mediante rendimientos fabricados y oportunidades de inversión exclusivas.
Estafa de Trading Forex: Cómo Identificar Plataformas de Divisas Fraudulentas
Las plataformas forex fraudulentas prometen rendimientos extraordinarios en el trading de divisas, pero están diseñadas para robar tu capital de inversión.
Esquemas de Programas de Inversión de Alto Rendimiento (HYIP) Explicados
Esquemas de inversión fraudulentos que prometen rendimientos irreales del 1-5% diario o 50-300% anual que inevitablemente colapsan como esquemas Ponzi.