Skip to main content Skip to main menu Skip to footer

Remote access fraud

Remote access fraud

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Authentication fraud can occur when fraudsters take advantage of legitimate owners who conduct a digital financial activity, such as through a mobile phone app, mobile browser, or PC internet browser, to:
  • Open a bank account or credit card through mobile or online banking.
  • Enroll a bank account or credit card with a third-party payment provider or proprietary merchant contactless mobile or digital wallet.
  • Enroll in a person-to-person (P2P) payment service or initiate a P2P funds transfer.
  • Initiate a payment transaction from a digital wallet.
In a remote access scam, the fraudster contacts the victim, often by phone, malicious website, or a pop-up ad, and claims to be an employee of a legitimate company such as a computer software or security company, a cable/internet company, or a large online retailer, like Amazon. The fraudster asks the victim to initiate remote access or download an app to his/her computer, phone, or tablet in order to help resolve a fake technical or billing issue.

With control of the victim’s device, the fraudster can access files containing financial accounts, passwords, or personal data, or install viruses or malware that could also compromise sensitive information.  Many victims of online bank account takeovers report they had recently allowed someone to log into their computer, phone, or tablet through remote access. When a fraudster takes over someone’s online bank account, it can lead to the theft of the victim’s money through various means, including wire fraud, peer-to-peer (P2P) payment fraud, and ACH fraud

Once the phony tech support company or representative makes verbal contact with the victim, the subject tries to convince the victim to provide remote access to their device. Once the subject has control, additional criminal activity occurs. For example, The subject takes control of the victim’s device and/or bank account, and will not release control until the victim pays a ransom.
  • El sujeto accede a archivos informáticos que contienen cuentas financieras, contraseñas o datos personales (historiales médicos, números de la seguridad social, etc.).
  • El sujeto instala intencionadamente virus en el dispositivo.
  • El sujeto amenaza con destruir el ordenador de la víctima o sigue llamando de forma acosadora.

Once they’ve gained your trust, they may:

  • ask you to give them remote access to your computer and then make changes to your settings that could leave your computer vulnerable
  • try to enroll you in a worthless computer maintenance or warranty program
  • ask for credit card information so they can bill you for phony services — or services you could get elsewhere for free
  • trick you into installing malware that could steal sensitive data, like user names and passwords
  • direct you to websites and ask you to enter your credit card number and other personal information
If you get a call from someone who poses as tech support or a representative from a legitimate company, hang up and call the company yourself on a phone number you know to be genuine. A caller who creates a sense of urgency or uses high-pressure tactics is probably a scam artist.

Tips to avoid remote access fraud:

  • No dé a nadie acceso a su ordenador, teléfono o tableta -ni a su información personal o financiera- a menos que usted haya iniciado el contacto y sepa que éste es legítimo.
  • Examine detenidamente las ventanas emergentes y los mensajes de correo electrónico en busca de señales que puedan indicar fraude, como errores ortográficos y gramaticales.
  • No te fíes sólo del identificador de llamadas para autentificar a quien te llama. Los delincuentes falsifican los números del identificador de llamadas. Puede parecer que llaman desde una empresa legítima o un número local, cuando ni siquiera están en el mismo país que usted.
  • Si crees que puede haber un problema con tu ordenador, teléfono o tableta que no eres capaz de resolver por ti mismo, consulta con alguien de confianza o lleva el dispositivo a una empresa que ofrezca asistencia técnica en persona. Los resultados de la búsqueda en línea pueden no ser la mejor manera de encontrar soporte técnico u obtener la información de contacto de una empresa. Los estafadores a veces ponen anuncios en línea para convencerte de que les llames. Pagan para mejorar su posición en los resultados de las búsquedas para que sus sitios web y números de teléfono aparezcan por encima de los de las empresas legítimas. Si quieres asistencia técnica, busca la información de contacto de la empresa en su paquete de software o en el recibo.
  • Nunca proporcione su tarjeta de crédito o información financiera a alguien que llame y diga ser del servicio técnico.
  • Si una persona que llama le presiona para que compre un producto de seguridad informática o le dice que hay una cuota de suscripción asociada a la llamada, cuelgue. Si está preocupado por su ordenador, llame directamente a la empresa de software de seguridad y pida ayuda.
  • Nunca des tu contraseña por teléfono. Ninguna organización legítima le llama para pedirle su contraseña.
  • Inscriba su número de teléfono en el Registro Nacional de No Llamar y denuncie las llamadas de venta ilegales.

Si ha respondido a una estafa

If you think you might have downloaded malware from a scam site or allowed a cybercriminal to access your computer, don't panic. Instead:
  • Desconéctese de Internet y reinicie su ordenador en "modo seguro".
  • Get rid of the malware. Update or download legitimate security software and scan your computer. Delete anything it identifies as a problem. 
  • Cambia las contraseñas que hayas facilitado. Si utilizas esas contraseñas para otras cuentas, cámbialas también.
  • Si pagó servicios falsos con una tarjeta de crédito, llame a su proveedor de tarjetas de crédito y pida la anulación de los cargos. Revisa tus extractos para ver si hay otros cargos que no hayas hecho y pide que los anulen también.
  • Si cree que alguien puede haber accedido a su información personal o financiera, haga clic aquí para obtener más recursos de denuncia y asistencia a las víctimas.



Page Footer has no content