Phishing y Robo de Credenciales
Deceptive emails, messages, and websites designed to steal login credentials and sensitive information
Overview
This complete guide covers every variant of Phishing y Robo de Credenciales that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
Estafas de Secuestro de DNS: Cómo los Atacantes Redirigen tu Tráfico
CriticalLos atacantes manipulan la configuración de dominios para redirigir visitantes de sitios web a páginas fraudulentas, robando credenciales e información de pagos.
Compromiso de Cuenta de Correo (EAC): Cómo los Hackers Secuestran Tu Bandeja de Entrada
CriticalLos ciberdelincuentes obtienen acceso no autorizado a cuentas de correo para robar datos, suplantar víctimas y defraudar a contactos con fines de lucro.
Ataque Man-in-the-Middle: Guía Completa de Protección
CriticalLos ciberdelincuentes interceptan las comunicaciones entre usted y los servicios legítimos para robar credenciales, datos financieros e información personal.
Estafa de Pharming (Redirección DNS): Guía Completa de Protección
CriticalLos ataques de pharming redirigen tu tráfico web a sitios fraudulentos sin tu conocimiento, robando credenciales y datos financieros.
Estafas de Cambio de SIM: Guía Completa de Protección
CriticalLos delincuentes secuestran tu número de teléfono para robar dinero, criptomonedas y acceso a cuentas personales al transferir tu número a su dispositivo.
Ataques de Phishing Dirigido: Fraude por Correo Electrónico Explicado
CriticalAtaques de correo electrónico altamente personalizados que utilizan información investigada para engañar a individuos específicos y lograr que revelen credenciales o transfieran fondos.
Ataques de Whaling: Cómo los Ejecutivos Pierden Millones en Phishing Dirigido
CriticalAtaques de phishing sofisticados dirigidos a ejecutivos de nivel C y tomadores de decisiones de alto nivel para robar credenciales o autorizar transferencias bancarias fraudulentas.
Ataque Browser-in-Browser: La Amenaza de Phishing Invisible
High RiskTécnica sofisticada de phishing que crea ventanas falsas de inicio de sesión para robar credenciales de usuarios desprevenidos.
Phishing por Invitaciones de Calendario: Cómo los Estafadores Explotan tu Agenda
MediumLos defraudadores envían invitaciones de calendario maliciosas que contienen enlaces de phishing o solicitudes de reuniones falsas para robar credenciales e información sensible.
Suplantación de Identidad por Clonación: Cuando los Correos Legítimos se Vuelven Peligrosos
High RiskLos estafadores duplican correos electrónicos legítimos de fuentes confiables, reemplazando los enlaces con maliciosos para robar credenciales y datos financieros.
Ataques de Credential Stuffing: Cómo los Hackers Explotan Tus Contraseñas
High RiskLos ataques de credential stuffing explotan contraseñas filtradas para acceder a tus cuentas. Aprende a identificar y prevenir esta amenaza en rápido crecimiento.
Ataque Evil Twin WiFi: Cómo los puntos de acceso falsos roban tus datos
High RiskLos estafadores crean redes WiFi falsas que imitan puntos de acceso legítimos para interceptar tus contraseñas, datos financieros e información personal.
Phishing de Consentimiento OAuth: Robo de Identidad Mediante Permisos de Aplicaciones
High RiskLos ciberdelincuentes engañan a las víctimas para que otorguen acceso a aplicaciones maliciosas a su correo electrónico, almacenamiento en la nube y sistemas corporativos a través de pantallas OAuth legítimas.
Quishing (Phishing con códigos QR): Guía completa de protección
High RiskLos estafadores utilizan códigos QR falsos para robar credenciales, información de pagos y datos personales redirigiendo a las víctimas a sitios web maliciosos.
Suplantación en Motores de Búsqueda (Envenenamiento SEO): Guía Completa
High RiskLos estafadores manipulan los resultados de búsqueda para atraer víctimas a sitios web falsos que roban credenciales, datos financieros o instalan malware.
Estafas de Secuestro de Sesión: Robo de Inicios de Sesión Activos
High RiskLos atacantes interceptan tus sesiones de inicio de sesión activas para acceder a cuentas sin necesidad de tu contraseña, a menudo sin ser detectados durante días.
Smishing (Suplantación de identidad por SMS): Estafas por mensaje de texto explicadas
High RiskMensajes de texto fraudulentos diseñados para robar información personal, contraseñas y datos financieros a través de enlaces engañosos y solicitudes urgentes.
Vishing (Suplantación de Identidad por Voz): Estafas Telefónicas que Roban Sus Datos
High RiskLlamadas telefónicas fraudulentas que se hacen pasar por organizaciones legítimas para robar información personal, credenciales y dinero mediante ingeniería social.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.
Where to Report — España / América Latina
OSI - Oficina de Seguridad del Internauta
Recursos para víctimas y prevención (familias, mayores).
PROFECO (México)
Procuraduría Federal del Consumidor para fraudes a consumidores.
Verify a website or wallet
Related Categories
Fraude de Inversión y Financiero
20 scam types covered
Fraude de Criptomonedas y Web3
18 scam types covered
Romance e Ingeniería Social
14 scam types covered
Fraude de Compras y Comercio Electrónico
15 scam types covered
Fraude Laboral y Empresarial
14 scam types covered
Suplantación Gubernamental
12 scam types covered