ScamLens

Phishing y Robo de Credenciales

Deceptive emails, messages, and websites designed to steal login credentials and sensitive information

18 scam types covered

Overview

This complete guide covers every variant of Phishing y Robo de Credenciales that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.

Risk Level Distribution

Critical
7
39%
High Risk
10
56%
Medium
1
6%
Low
0
0%

All Scam Types in This Category

Estafas de Secuestro de DNS: Cómo los Atacantes Redirigen tu Tráfico

Critical

Los atacantes manipulan la configuración de dominios para redirigir visitantes de sitios web a páginas fraudulentas, robando credenciales e información de pagos.

Read full guide →

Compromiso de Cuenta de Correo (EAC): Cómo los Hackers Secuestran Tu Bandeja de Entrada

Critical

Los ciberdelincuentes obtienen acceso no autorizado a cuentas de correo para robar datos, suplantar víctimas y defraudar a contactos con fines de lucro.

Read full guide →

Ataque Man-in-the-Middle: Guía Completa de Protección

Critical

Los ciberdelincuentes interceptan las comunicaciones entre usted y los servicios legítimos para robar credenciales, datos financieros e información personal.

Read full guide →

Estafa de Pharming (Redirección DNS): Guía Completa de Protección

Critical

Los ataques de pharming redirigen tu tráfico web a sitios fraudulentos sin tu conocimiento, robando credenciales y datos financieros.

Read full guide →

Estafas de Cambio de SIM: Guía Completa de Protección

Critical

Los delincuentes secuestran tu número de teléfono para robar dinero, criptomonedas y acceso a cuentas personales al transferir tu número a su dispositivo.

Read full guide →

Ataques de Phishing Dirigido: Fraude por Correo Electrónico Explicado

Critical

Ataques de correo electrónico altamente personalizados que utilizan información investigada para engañar a individuos específicos y lograr que revelen credenciales o transfieran fondos.

Read full guide →

Ataques de Whaling: Cómo los Ejecutivos Pierden Millones en Phishing Dirigido

Critical

Ataques de phishing sofisticados dirigidos a ejecutivos de nivel C y tomadores de decisiones de alto nivel para robar credenciales o autorizar transferencias bancarias fraudulentas.

Read full guide →

Ataque Browser-in-Browser: La Amenaza de Phishing Invisible

High Risk

Técnica sofisticada de phishing que crea ventanas falsas de inicio de sesión para robar credenciales de usuarios desprevenidos.

Read full guide →

Phishing por Invitaciones de Calendario: Cómo los Estafadores Explotan tu Agenda

Medium

Los defraudadores envían invitaciones de calendario maliciosas que contienen enlaces de phishing o solicitudes de reuniones falsas para robar credenciales e información sensible.

Read full guide →

Suplantación de Identidad por Clonación: Cuando los Correos Legítimos se Vuelven Peligrosos

High Risk

Los estafadores duplican correos electrónicos legítimos de fuentes confiables, reemplazando los enlaces con maliciosos para robar credenciales y datos financieros.

Read full guide →

Ataques de Credential Stuffing: Cómo los Hackers Explotan Tus Contraseñas

High Risk

Los ataques de credential stuffing explotan contraseñas filtradas para acceder a tus cuentas. Aprende a identificar y prevenir esta amenaza en rápido crecimiento.

Read full guide →

Ataque Evil Twin WiFi: Cómo los puntos de acceso falsos roban tus datos

High Risk

Los estafadores crean redes WiFi falsas que imitan puntos de acceso legítimos para interceptar tus contraseñas, datos financieros e información personal.

Read full guide →

Phishing de Consentimiento OAuth: Robo de Identidad Mediante Permisos de Aplicaciones

High Risk

Los ciberdelincuentes engañan a las víctimas para que otorguen acceso a aplicaciones maliciosas a su correo electrónico, almacenamiento en la nube y sistemas corporativos a través de pantallas OAuth legítimas.

Read full guide →

Quishing (Phishing con códigos QR): Guía completa de protección

High Risk

Los estafadores utilizan códigos QR falsos para robar credenciales, información de pagos y datos personales redirigiendo a las víctimas a sitios web maliciosos.

Read full guide →

Suplantación en Motores de Búsqueda (Envenenamiento SEO): Guía Completa

High Risk

Los estafadores manipulan los resultados de búsqueda para atraer víctimas a sitios web falsos que roban credenciales, datos financieros o instalan malware.

Read full guide →

Estafas de Secuestro de Sesión: Robo de Inicios de Sesión Activos

High Risk

Los atacantes interceptan tus sesiones de inicio de sesión activas para acceder a cuentas sin necesidad de tu contraseña, a menudo sin ser detectados durante días.

Read full guide →

Smishing (Suplantación de identidad por SMS): Estafas por mensaje de texto explicadas

High Risk

Mensajes de texto fraudulentos diseñados para robar información personal, contraseñas y datos financieros a través de enlaces engañosos y solicitudes urgentes.

Read full guide →

Vishing (Suplantación de Identidad por Voz): Estafas Telefónicas que Roban Sus Datos

High Risk

Llamadas telefónicas fraudulentas que se hacen pasar por organizaciones legítimas para robar información personal, credenciales y dinero mediante ingeniería social.

Read full guide →

Universal Protection Steps

  1. 1 Verify the domain or wallet address through ScamLens before paying or signing in.
  2. 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
  3. 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
  4. 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
  5. 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.

Where to Report — España / América Latina

INCIBE (España)

Instituto Nacional de Ciberseguridad. Línea gratuita 017.

Policía Nacional - Delitos Telemáticos

Denuncia online de fraudes y estafas digitales.

OSI - Oficina de Seguridad del Internauta

Recursos para víctimas y prevención (familias, mayores).

PROFECO (México)

Procuraduría Federal del Consumidor para fraudes a consumidores.

55-5568-8722 Visit →

Verify a website or wallet

Related Categories