window._taboola = window._taboola || []; var taboola_id = 'mycodeimpremedia-laopinion'; _taboola.push({article:'auto'}); !function (e, f, u, i) { if (!document.getElementById(i)){ e.async = 1; e.src = u; e.id = i; f.parentNode.insertBefore(e, f); } }(document.createElement('script'), document.getElementsByTagName('script')[0], '//cdn.taboola.com/libtrc/'+ taboola_id +'/loader.js', 'tb_loader_script'); if(window.performance && typeof window.performance.mark == 'function') {window.performance.mark('tbl_ic');}

Phantom Hacker: el método de estafa por Internet que te puede dejar sin un centavo

Descubre cómo funciona el llamado Phantom Hacker y cómo pueden hacer los cibercriminales para robarte todo tu dinero

Los estafadores utilizan diversas estrategias para lograr hacerse con todo el dinero de tus cuentas bancarias

Los estafadores utilizan diversas estrategias para lograr hacerse con todo el dinero de tus cuentas bancarias Crédito: Shutterstock

En los últimos años ha aparecido una variante especialmente agresiva del clásico fraude de soporte técnico: el llamado Phantom Hacker. No es solo una molestia digital; es una estafa en varias fases diseñada para ganarse tu confianza y vaciarte la cuenta bancaria hasta dejarla en cero. 

Muchas víctimas son contactadas por teléfono o ven ventanas emergentes que parecen oficiales, y los estafadores combinan suplantación de identidad, control remoto y presión psicológica para conseguir transferencias masivas de dinero.

Primer contacto: cómo te atraen

El ataque típicamente comienza con un gancho convincente: un mensaje, una llamada o una alerta en pantalla que advierte sobre actividad fraudulenta en tu equipo o en tus cuentas. Los estafadores se hacen pasar por personal de empresas conocidas o por técnicos y te piden que llames a un número o que instales un programa de acceso remoto. Si accedes, les das control de tu ordenador y con eso pueden revisar correos, cuentas y cualquier dato que les sea útil. El miedo y la urgencia son parte del guion: te dicen que si no actúas rápido, perderás tus ahorros.

Segunda fase: la simulación del banco y del gobierno

Con acceso a tu equipo, los estafadores fabrican una narrativa creíble: te llaman haciéndose pasar por tu banco y te cuentan que hay actividad sospechosa. Luego, para “proteger” tu dinero, te insisten en mover los fondos a una cuenta que supuestamente es segura. Puede tratarse de una cuenta de terceros, una cuenta aparentemente vinculada a una agencia gubernamental o incluso instrucciones para comprar criptomonedas. En muchos casos, la coacción incluye llamadas adicionales, correos y documentos con cabeceras falsas que buscan dar legitimidad al fraude.

Adicionalmente, los criminales no dudan en suplantar a autoridades: inventan supuestas órdenes, correos oficiales o números de referencia para que creas que todo es legal y supervisado. Esa mezcla de control técnico y manipulación emocional hace que muchas personas realicen transferencias repetidas hasta que su cuenta queda vacía.

Cómo detectar la estafa y qué hacer si te ocurre

Hay señales claras que deberían encender una alarma: nadie legítimo te pedirá que permitas control remoto “para proteger” tu dinero, ni que transfieras fondos por teléfono a cuentas desconocidas o a direcciones de criptomonedas. Tampoco es normal que te pidan que mantengas todo en secreto. Ante la menor duda, cuelga y comunica el incidente directamente con tu banco usando el número oficial de la entidad (el que aparece en la tarjeta o en su web oficial).

Si ya diste acceso remoto o transferiste dinero, actúa rápido: contacta a tu banco inmediatamente y solicita bloqueo o reversión de las operaciones cuando sea posible. Cambia contraseñas, reporta el incidente a las autoridades correspondientes y conserva todos los registros (correos, capturas de pantalla, números de teléfono). Denunciar no solo ayuda a tu caso particular, sino que también contribuye a que las autoridades detecten patrones y bloqueen a los delincuentes.

Consejos prácticos para no caer

  • No instales software de acceso remoto por indicación de una llamada o ventana emergente que no solicitaste.
  • Verifica siempre la identidad llamando a números oficiales, no a los que te den en el mensaje sospechoso.
  • Desconfía de la urgencia extrema: los estafadores quieren que reacciones sin pensar.
  • Nunca transfieras dinero a cuentas que no reconozcas ni compres criptomonedas por indicación de un supuesto “técnico” o “funcionario”.
  • Consulta con alguien de confianza (un familiar, un profesional) antes de tomar decisiones financieras extraordinarias.

El Phantom Hacker es efectivo porque mezcla herramientas técnicas con manipulación social. La mejor defensa es la prevención: desconfiar de solicitudes no solicitadas, proteger el acceso a tus dispositivos y educar a familiares —especialmente a personas mayores— sobre estas tácticas. Si alguien te contacta con ese tipo de guion, recuerda que el primer paso siempre debe ser cortar la comunicación y verificar por canales oficiales.

Sigue leyendo:
Un hackeo masivo pone en riesgo a 2,500 millones de usuarios de Gmail
Mensajes de texto de entrega: ¿Estafas o legítimos?
La nueva ola de fraudes online: deepfakes y falsas inversiones invaden las redes sociales

En esta nota

estafa FBI Hacker
Contenido Patrocinado