Scam Encyclopedia
Comprehensive guides covering 200+ scam types across 15 categories. Learn to recognize, avoid, and report every type of fraud.
199
Scam Types
15
Categories
12
Languages
24/7
Updated Daily
Estafas de Secuestro de DNS: Cómo los Atacantes Redirigen tu Tráfico
Los atacantes manipulan la configuración de dominios para redirigir visitantes de sitios web a páginas fraudulentas, robando credenciales e información de pagos.
Compromiso de Cuenta de Correo (EAC): Cómo los Hackers Secuestran Tu Bandeja de Entrada
Los ciberdelincuentes obtienen acceso no autorizado a cuentas de correo para robar datos, suplantar víctimas y defraudar a contactos con fines de lucro.
Ataque Man-in-the-Middle: Guía Completa de Protección
Los ciberdelincuentes interceptan las comunicaciones entre usted y los servicios legítimos para robar credenciales, datos financieros e información personal.
Estafa de Pharming (Redirección DNS): Guía Completa de Protección
Los ataques de pharming redirigen tu tráfico web a sitios fraudulentos sin tu conocimiento, robando credenciales y datos financieros.
Estafas de Cambio de SIM: Guía Completa de Protección
Los delincuentes secuestran tu número de teléfono para robar dinero, criptomonedas y acceso a cuentas personales al transferir tu número a su dispositivo.
Ataques de Phishing Dirigido: Fraude por Correo Electrónico Explicado
Ataques de correo electrónico altamente personalizados que utilizan información investigada para engañar a individuos específicos y lograr que revelen credenciales o transfieran fondos.
Ataques de Whaling: Cómo los Ejecutivos Pierden Millones en Phishing Dirigido
Ataques de phishing sofisticados dirigidos a ejecutivos de nivel C y tomadores de decisiones de alto nivel para robar credenciales o autorizar transferencias bancarias fraudulentas.
Ataque Browser-in-Browser: La Amenaza de Phishing Invisible
Técnica sofisticada de phishing que crea ventanas falsas de inicio de sesión para robar credenciales de usuarios desprevenidos.
Phishing por Invitaciones de Calendario: Cómo los Estafadores Explotan tu Agenda
Los defraudadores envían invitaciones de calendario maliciosas que contienen enlaces de phishing o solicitudes de reuniones falsas para robar credenciales e información sensible.
Suplantación de Identidad por Clonación: Cuando los Correos Legítimos se Vuelven Peligrosos
Los estafadores duplican correos electrónicos legítimos de fuentes confiables, reemplazando los enlaces con maliciosos para robar credenciales y datos financieros.
Ataques de Credential Stuffing: Cómo los Hackers Explotan Tus Contraseñas
Los ataques de credential stuffing explotan contraseñas filtradas para acceder a tus cuentas. Aprende a identificar y prevenir esta amenaza en rápido crecimiento.
Ataque Evil Twin WiFi: Cómo los puntos de acceso falsos roban tus datos
Los estafadores crean redes WiFi falsas que imitan puntos de acceso legítimos para interceptar tus contraseñas, datos financieros e información personal.
Phishing de Consentimiento OAuth: Robo de Identidad Mediante Permisos de Aplicaciones
Los ciberdelincuentes engañan a las víctimas para que otorguen acceso a aplicaciones maliciosas a su correo electrónico, almacenamiento en la nube y sistemas corporativos a través de pantallas OAuth legítimas.
Quishing (Phishing con códigos QR): Guía completa de protección
Los estafadores utilizan códigos QR falsos para robar credenciales, información de pagos y datos personales redirigiendo a las víctimas a sitios web maliciosos.
Suplantación en Motores de Búsqueda (Envenenamiento SEO): Guía Completa
Los estafadores manipulan los resultados de búsqueda para atraer víctimas a sitios web falsos que roban credenciales, datos financieros o instalan malware.
Estafas de Secuestro de Sesión: Robo de Inicios de Sesión Activos
Los atacantes interceptan tus sesiones de inicio de sesión activas para acceder a cuentas sin necesidad de tu contraseña, a menudo sin ser detectados durante días.
Smishing (Suplantación de identidad por SMS): Estafas por mensaje de texto explicadas
Mensajes de texto fraudulentos diseñados para robar información personal, contraseñas y datos financieros a través de enlaces engañosos y solicitudes urgentes.
Vishing (Suplantación de Identidad por Voz): Estafas Telefónicas que Roban Sus Datos
Llamadas telefónicas fraudulentas que se hacen pasar por organizaciones legítimas para robar información personal, credenciales y dinero mediante ingeniería social.