1. ¿Qué es el fraude de sitios web de phishing?
Un sitio web de phishing es un tipo de estafa en línea en el que los delincuentes fabrican la URL y el diseño de una página legítima para engañar a los usuarios y hacer que ingresen información sensible, como credenciales de cuenta, contraseñas, claves privadas o frases mnemónicas, robando así sus activos.
2. Métodos comunes de estafa
Método 1:
En el comercio de activos digitales, los estafadores suelen usar cebos como "oportunidades de arbitraje," "altos rendimientos," "recompensas de airdrop" o "eventos de listado" para publicar información falsa en sitios web de phishing y atraer a los usuarios a hacer clic.
Los delincuentes utilizan métodos como airdrops, reembolsos y otros incentivos para tentar a los usuarios a hacer clic en enlaces de phishing o ingresar a sitios web de phishing mediante códigos QR. Estos sitios de phishing suelen imitar estrechamente los sitios legítimos, engañando a los usuarios para que crean que están en la plataforma oficial y llevándolos a contenido fraudulento. Una vez que los usuarios ingresan a un sitio web de phishing, sus activos de cuenta pueden ser robados.
Método 2:
Los estafadores se hacen pasar por personal de soporte al cliente de una plataforma y contactan a los usuarios de manera privada mediante software de chat, alegando problemas relacionados con cuentas de la plataforma, enviando enlaces de phishing o guiando a los usuarios paso a paso mediante llamadas de voz/mensajes para que ingresen sus contraseñas de cuenta y fondos en sitios web de phishing, robando así sus activos.
3. ¿Cómo prevenir el fraude de sitios web de phishing?
Identificar el sitio web:
El sistema DNS garantiza la unicidad de los nombres de dominio, lo que hace casi imposible que los usuarios accedan a un sitio falso si el dominio es legítimo. Por lo tanto, los siguientes métodos pueden ayudarte a identificar sitios web de phishing:
-
La plataforma recuerda a los usuarios que no hagan clic en enlaces sospechosos de canales no oficiales ni visiten sitios web inseguros, y que eviten ingresar detalles de cuenta, contraseñas o información personal en estos sitios web para prevenir sitios de phishing o software malicioso que podrían robar tus datos.
-
Al iniciar sesión en un sitio web, trata de no usar motores de búsqueda para acceder a él. Se recomienda escribir manualmente la dirección del sitio web. El sitio web oficial de KuCoin es: www.kucoin.com (Se aconseja usar Google Chrome).
-
Si ingresas accidentalmente en un sitio web de phishing, contacta inmediatamente al servicio de atención al cliente de la plataforma para obtener ayuda y evitar pérdidas innecesarias. Puedes contactar al servicio de atención al cliente de la plataforma de las siguientes maneras: en la web,ve a laCentro de Ayuda y haz clic en "Contáctanos" en la parte inferior; en iOS, pulsa el ícono de servicio al cliente en la parte superior derecha de la app; en Android, ve a "Centro Personal" > "Centro de Ayuda" > "Servicio al Cliente en Línea".
Identificación del Personal Oficial:
-
Si recibes comunicación de alguien que afirma ser un "representante oficial" a través de teléfono, correo electrónico, sitio web o WeChat, puedes verificar su autenticidad a través de loscanales oficiales de verificación .
-
KuCoin ofrece una función de código anti-phishing para correos electrónicos/SMS. Puedes configurarlo yendo a "Centro Personal" > "Configuración de Seguridad" > "Código Anti-Phishing" en la app. Una vez configurado, cualquier correo electrónico o SMS enviado por KuCoin incluirá el código anti-phishing que hayas establecido. Si el correo electrónico/SMS no incluye este código, podría ser un mensaje fraudulento de phishing.
Recordatorio Amistoso:
Si haces clic accidentalmente en un sitio web de phishing:
-
Cambia inmediatamente tu contraseña de inicio de sesión y tu contraseña de transacción.
-
Si tu frase mnemotécnica o clave privada se ha expuesto, transfiere tus activos a una nueva billetera lo antes posible.
-
Contacta al servicio de atención al cliente oficial y congela tu cuenta (si es necesario).
