Reenviar el Título Original ‘Estafas laborales de Cripto: Cómo engañan los hackers a los solicitantes y cómo mantenerse seguro’
Estafas y Hacks
El mercado de criptomonedas en rápido crecimiento, combinado con el auge de la cultura de trabajo remoto, ha creado un terreno fértil para estafas laborales. Los estafadores acechan a los solicitantes esperanzados con promesas de puestos remotos bien remunerados. Atraen a los solicitantes hacia estafas que roban sus fondos y datos personales, utilizando tácticas sofisticadas para engañar a las víctimas.
Las estafas laborales han demostrado ser altamente efectivas, lo que explica por qué miles de personas siguen cayendo víctimas de ellas. Chainalysisreveladoque daptonerecordsmusicalbums[.]com, un sitio de trabajo fraudulento que finge ser un sello discográfico, recaudó más de $300,000 en BitcoinBTC $83,271y EtherETH $1,908en solo dos meses. Otro sitio web engañoso outlierventures-app.com recibió 362 depósitos en una sola semana por un total de $95,000.
Este artículo exploraráestafas comunes de empleo en cripto, cómo los hackers engañan a los solicitantes desprevenidos y señales de advertencia clave. También comparteconsejos para protegersede caer en la victimización, asegurando que su búsqueda de empleo permanezca libre de estafas en el espacio cripto.
Las estafas laborales en criptomonedas son esquemas fraudulentos en los que los estafadores se hacen pasar por empleadores legítimos en la industria de la criptomoneda para engañar a los buscadores de empleo. Prometen trabajos remotos bien remunerados que requieren un esfuerzo mínimo, engañando a los solicitantes para que compartan datos personales, paguen tarifas por adelantado o descarguen malware disfrazado de software de integración.
Los estafadores laborales fraudulentos de cripto a menudoutilizar correos electrónicos de phishingo publicaciones de empleo falsas en plataformas como LinkedIn y Telegram para estafar a sus víctimas. Una vez que las víctimas caen en la estafa, pueden perder fondos, tener susbilleteras de criptodrenado o instalado sin saberlo spyware.
Los estafadores pueden hacerse pasar por empresas establecidas y atraer a objetivos para obtener críticas falsas de aplicaciones de tiendas, productos, música en streaming u hoteles. Por ejemplo, pueden presentarse como reclutadores de TikTok, contratando para críticas de productos y compras.
¿Sabías? Binance sufrió grandes pérdidas debido a estafas de phishing, con septiembre de 2024 viendo solo aproximadamente $46 millones robados a través de un soporte al cliente falso. A lo largo del tercer trimestre, estas estafas apuntaron a aproximadamente 11,000 usuarios mensualmente, lo que resultó en una pérdida total de $127 millones.
Las estafas de reclutamiento en la industria de la cripto a menudo engañan a los buscadores de empleo para que paguen dinero bajo falsas pretensiones. Los estafadores suelen atraer a la gente con promesas de tareas en línea simples, como reservar viajes o ver anuncios a cambio de ingresos.
Aquí hay algunas formas comunes de cómo funcionan las estafas de reclutamiento de cripto:
¿Sabías? El regulador financiero de Californiaadvirtió de siete nuevos tipos de Cripto, estafas de IA. Estas incluyen esquemas falsos de minería de BTC, donde los estafadores ofrecen inversiones falsas en minería y esquemas falsos de juegos de criptomonedas, donde los usuarios depositan fondos solo para que sus billeteras sean vaciadas.
Comprender el proceso de contratación te ayudará a distinguir las oportunidades reales de los esquemas fraudulentos. Aquí está el proceso de contratación para trabajos falsos de criptomonedas, aunque podría funcionar un poco diferente para cada uno:
Las estafas laborales de criptomonedas operan atrayendo gradualmente a las víctimas a depositar dinero bajo la apariencia de ganar beneficios fáciles. Los estafadores a menudo presentan tareas aparentemente legítimas, como hacer clic en anuncios, enviar reseñas, reservar hoteles o realizar pedidos de productos. Las tareas específicas varían según el tema de la plataforma, pero la táctica central sigue siendo la misma: las víctimas deben completar acciones repetitivas, como hacer clic en botones, para ganar dinero.
Por lo general, a las víctimas se les pide completar de 30 a 50 clics por sesión de trabajo, siguiendo las instrucciones de un supuesto “supervisor”. Inicialmente, los estafadores pueden permitir un retiro pequeño para generar confianza. Sin embargo, pronto animan a las víctimas a depositar más fondos para acceder a encargos mejor remunerados. El estafador se asegurará de que los retiros nunca superen el monto total depositado, manteniendo a las víctimas comprometidas con un saldo de comisión falso.
Los estafadores pueden introducir un evento falso de “suerte” para explotar aún más a las víctimas, afirmando que el usuario ha desbloqueado una oportunidad de ganancias adicionales. Sin embargo, para continuar, la víctima debe depositar fondos adicionales. En algún momento, un “error” impedirá acciones adicionales, con el estafador presionando para que se realicen depósitos aún mayores para resolver el problema. Muchos usuarios desprevenidos caen en esta trampa, perdiendo finalmente todo su dinero ante los estafadores antes de darse cuenta del engaño.
Algunas estafas laborales de cripto utilizan grandes grupos de chat en plataformas como Telegram o WhatsApp. Estos chats están llenos de cuentas falsas que presionan a las víctimas, presumen de ganancias fabricadas y las manipulan para que depositen grandes cantidades, una táctica que se asemeja bastante Estafas de matanza de cerdos.
Las estafas laborales en el ámbito de la Cripto se han convertido en una molestia para los buscadores de empleo y los reclutadores genuinos. Aquí tienes algunos ejemplos reales de estafas laborales en el ámbito de la Cripto:
El 26 de febrero, BleepingComputerinformóque los estafadores usaron una aplicación de reuniones maliciosa llamada “GrassCall” paraaspirantes a empleo Web3 objetivoa través de entrevistas de trabajo falsas. La aplicación instaló malware diseñado para robar información que roba contraseñas y credenciales de billetera. La campaña afectó a cientos de solicitantes de empleo, con algunos informando que sus billeteras fueron vaciadas.
El ataque fue orquestado por “Crazy Evil”, un grupo de ciberdelincuentes especializado en tácticas de ingeniería social. Engañaron a los usuarios haciéndoles descargar software malicioso al promocionar oportunidades de trabajo falsas y juegos relacionados con blockchain en redes sociales.
Los estafadores crearon una empresa ficticia llamada “ChainSeeker.io” con un sitio web y presencia en las redes sociales en X y LinkedIn. Incluso publicaron ofertas de trabajo premium en LinkedIn, WellFound y plataformas CryptoJobsList.
A los solicitantes se les enviaron invitaciones para entrevistas instruyéndoles a contactar a un falso director de marketing (CMO) a través de Telegram. El CMO los dirigiría entonces a descargar “GrassCall” desde “grasscall[.]net”, que ofrecía descargas personalizadas para usuarios de Windows o Mac.
El investigador de ciberseguridad g0njxa descubrió que GrassCall era un clon de otra plataforma fraudulenta, Gatherum. El malware instalado incluía troyanos de acceso remoto (RAT) y roba-información como Rhadamanthys para Windows y Atomic Stealer (AMOS) para Mac, que están diseñados para extraer información sensible y activos de criptomonedas.
Los atacantes cargan los datos robados en sus servidores y la información se comparte en canales de ciberdelincuencia de Telegram. Cuando encuentran una billetera cripto, las contraseñas son forzadas, los activos son robados y se emiten pagos a aquellos que lograron engañar con éxito a las víctimas para que descarguen el software.
Después de la publicación del informe, CryptoJobsList eliminó las listas fraudulentas y aconsejó a los solicitantes escanear sus dispositivos. El sitio “GrassCall” ha sido eliminado desde entonces, pero los atacantes han pasado a una nueva campaña llamada “VibeCall”.
¿Sabías? Si un juego que instalaste resulta ser malware, desconecta inmediatamente tu internet y apaga tu dispositivo. Para proteger tus activos, transfiere criptomonedas y frases de recuperación desde el dispositivo comprometido a un lugar seguro utilizando un dispositivo alternativo limpio.
En febrero de 2025, CrowdStrike, una firma de ciberseguridad, identificó una campaña de phishing en la que estafadores se hicieron pasar por la empresa para engañar a los solicitantes de empleo a descargar un minero de criptomonedas Monero (XMRig).
La estafa comenzó con un correo electrónico de un reclutador falso de CrowdStrike agradeciendo a los solicitantes por postularse para un puesto de desarrollador. El correo electrónico los invitaba a descargar una supuesta aplicación de “CRM para empleados” desde un sitio web fraudulento que se asemejaba al portal oficial de CrowdStrike.
El sitio web (“cscrm-hiring[.]com”) ofrecía versiones de Windows y macOS de la herramienta fraudulenta. Una vez descargada, la aplicación realizaba comprobaciones para asegurarse de que no funcionaba en el entorno de análisis. Para ello, verificaba detalles del sistema como números de proceso, presencia de depuradores y recuento de núcleos de CPU.
Una vez que la víctima fue encontrada propicia para la infección, la herramienta mostró un mensaje de error falso, afirmando que el archivo del instalador estaba corrupto. Mientras tanto, obtuvo un archivo de configuración para ejecutar XMRig en segundo plano, descargó el minero desdeGitHub, y lo instaló en la carpeta “%TEMP%\System”.
El malware agregó un script por lotes al directorio de inicio del menú y modificó el registro del sistema. El minero se ejecutó en segundo plano utilizando una potencia de procesamiento mínima (10%) para evitar la detección.
Una publicación de Binance Square el 25 de junio de 2023, Discutidoestafadores que utilizan WhatsApp para contactar a una persona a la que llamaron Mark, ofreciéndole un trabajo a tiempo parcial bien remunerado (~1000 USDt por semana), con pagos realizados a través de una billetera cifrada. El llamante afirmaba que trabajaba para una empresa de marketing digital con sede en Londres. El trabajo ofrecía habilidades mínimas, tenía reglas flexibles y solo requería un teléfono móvil.
Impresionado, Mark siguió las instrucciones del reclutador y creó una cuenta en su plataforma. Luego se le pidió que depositara 500 Tether para recibir sus primeras 40 asignaciones. Confiando en el proceso, Mark transfirió los fondos y completó las tareas. Sin embargo, la plataforma lo bloqueó cuando intentó retirar su dinero. El reclutador luego exigió 1,000 USDt adicionales para liberar sus fondos.
En este punto, Mark se dio cuenta de que había caído en una estafa.
Otra publicación de Binance Square advirtió que ‘www.travelsunrise.work’ es un sitio web de trabajo falso. Binance tomó medidas rápidas bloqueando la dirección fraudulenta, evitando que los usuarios incurrieran en pérdidas.
Las estafas laborales en Cripto explotan sesgos psicológicos para atrapar a las víctimas y hacer que realicen pagos que de otra manera no considerarían. A primera vista, pagar a una empresa para ganar dinero parece absurdo. Sin embargo, los estafadores se aprovechan de las emociones, la desesperación financiera y las tendencias de comportamiento para manipular a sus objetivos. Tres mecanismos psicológicos clave hacen que las víctimas caigan en estas estafas:
Estas tácticas crean una poderosa trampa psicológica, haciendo que las víctimas sientan que deben seguir pagando en la estafa. Desafortunadamente, para cuando se dan cuenta del engaño, a menudo han perdido sumas significativas sin poder recuperarlas.
Aquí tienes cómo puedes protegerte de estafas laborales en cripto:
Si has sido víctima de un trabajo falso de cripto y estafa de reclutamiento, aquí están los pasos que debes seguir:
Las estafas laborales en el ámbito de la Cripto probablemente se volverán más avanzadas a medida que los estafadores utilicen tecnología más sofisticada y perfeccionen sus tácticas. En el futuro, podrían utilizardeepfake generado por inteligencia artificialreclutadores que fingen ser de empresas reales e incluso realizan entrevistas en video que parecen reales. Los correos electrónicos de phishing también pueden volverse más competentes, con estafadores que utilizan IA para investigar la actividad en línea del objetivo y crear ofertas de trabajo falsas que parecen personales y más relevantes.
Para detener estos fraudes, se necesitan una mejor supervisión y campañas integrales de concienciación. Las plataformas de redes sociales y los sitios web de empleo deben fortalecer sus procesos de verificación para garantizar que solo las empresas genuinas puedan utilizar estas plataformas. Los institutos de formación necesitan enseñar a sus estudiantes cómo reconocer el fraude.
Las herramientas de seguimiento de la cadena de bloques pueden ayudar a las agencias reguladoras y de aplicación de la ley a detectar y señalar transacciones sospechosas, lo que dificulta que los estafadores roben dinero. La detección de fraudes basada en inteligencia artificial puede detectar anuncios de trabajo falsos y mensajes de estafa.
Finalmente, los legisladores deberían centralizar la denuncia de estafas cripto (especialmente en EE. UU.) bajo una sola autoridad para proteger mejor a las víctimas. Actualmente, varias agencias se encargan de estos casos, lo que resulta en un sistema fragmentado. Fortalecer la cooperación internacional entre estas agencias es esencial para frenar eficazmente las estafas laborales cripto falsas.
Compartir
Contenido
Reenviar el Título Original ‘Estafas laborales de Cripto: Cómo engañan los hackers a los solicitantes y cómo mantenerse seguro’
Estafas y Hacks
El mercado de criptomonedas en rápido crecimiento, combinado con el auge de la cultura de trabajo remoto, ha creado un terreno fértil para estafas laborales. Los estafadores acechan a los solicitantes esperanzados con promesas de puestos remotos bien remunerados. Atraen a los solicitantes hacia estafas que roban sus fondos y datos personales, utilizando tácticas sofisticadas para engañar a las víctimas.
Las estafas laborales han demostrado ser altamente efectivas, lo que explica por qué miles de personas siguen cayendo víctimas de ellas. Chainalysisreveladoque daptonerecordsmusicalbums[.]com, un sitio de trabajo fraudulento que finge ser un sello discográfico, recaudó más de $300,000 en BitcoinBTC $83,271y EtherETH $1,908en solo dos meses. Otro sitio web engañoso outlierventures-app.com recibió 362 depósitos en una sola semana por un total de $95,000.
Este artículo exploraráestafas comunes de empleo en cripto, cómo los hackers engañan a los solicitantes desprevenidos y señales de advertencia clave. También comparteconsejos para protegersede caer en la victimización, asegurando que su búsqueda de empleo permanezca libre de estafas en el espacio cripto.
Las estafas laborales en criptomonedas son esquemas fraudulentos en los que los estafadores se hacen pasar por empleadores legítimos en la industria de la criptomoneda para engañar a los buscadores de empleo. Prometen trabajos remotos bien remunerados que requieren un esfuerzo mínimo, engañando a los solicitantes para que compartan datos personales, paguen tarifas por adelantado o descarguen malware disfrazado de software de integración.
Los estafadores laborales fraudulentos de cripto a menudoutilizar correos electrónicos de phishingo publicaciones de empleo falsas en plataformas como LinkedIn y Telegram para estafar a sus víctimas. Una vez que las víctimas caen en la estafa, pueden perder fondos, tener susbilleteras de criptodrenado o instalado sin saberlo spyware.
Los estafadores pueden hacerse pasar por empresas establecidas y atraer a objetivos para obtener críticas falsas de aplicaciones de tiendas, productos, música en streaming u hoteles. Por ejemplo, pueden presentarse como reclutadores de TikTok, contratando para críticas de productos y compras.
¿Sabías? Binance sufrió grandes pérdidas debido a estafas de phishing, con septiembre de 2024 viendo solo aproximadamente $46 millones robados a través de un soporte al cliente falso. A lo largo del tercer trimestre, estas estafas apuntaron a aproximadamente 11,000 usuarios mensualmente, lo que resultó en una pérdida total de $127 millones.
Las estafas de reclutamiento en la industria de la cripto a menudo engañan a los buscadores de empleo para que paguen dinero bajo falsas pretensiones. Los estafadores suelen atraer a la gente con promesas de tareas en línea simples, como reservar viajes o ver anuncios a cambio de ingresos.
Aquí hay algunas formas comunes de cómo funcionan las estafas de reclutamiento de cripto:
¿Sabías? El regulador financiero de Californiaadvirtió de siete nuevos tipos de Cripto, estafas de IA. Estas incluyen esquemas falsos de minería de BTC, donde los estafadores ofrecen inversiones falsas en minería y esquemas falsos de juegos de criptomonedas, donde los usuarios depositan fondos solo para que sus billeteras sean vaciadas.
Comprender el proceso de contratación te ayudará a distinguir las oportunidades reales de los esquemas fraudulentos. Aquí está el proceso de contratación para trabajos falsos de criptomonedas, aunque podría funcionar un poco diferente para cada uno:
Las estafas laborales de criptomonedas operan atrayendo gradualmente a las víctimas a depositar dinero bajo la apariencia de ganar beneficios fáciles. Los estafadores a menudo presentan tareas aparentemente legítimas, como hacer clic en anuncios, enviar reseñas, reservar hoteles o realizar pedidos de productos. Las tareas específicas varían según el tema de la plataforma, pero la táctica central sigue siendo la misma: las víctimas deben completar acciones repetitivas, como hacer clic en botones, para ganar dinero.
Por lo general, a las víctimas se les pide completar de 30 a 50 clics por sesión de trabajo, siguiendo las instrucciones de un supuesto “supervisor”. Inicialmente, los estafadores pueden permitir un retiro pequeño para generar confianza. Sin embargo, pronto animan a las víctimas a depositar más fondos para acceder a encargos mejor remunerados. El estafador se asegurará de que los retiros nunca superen el monto total depositado, manteniendo a las víctimas comprometidas con un saldo de comisión falso.
Los estafadores pueden introducir un evento falso de “suerte” para explotar aún más a las víctimas, afirmando que el usuario ha desbloqueado una oportunidad de ganancias adicionales. Sin embargo, para continuar, la víctima debe depositar fondos adicionales. En algún momento, un “error” impedirá acciones adicionales, con el estafador presionando para que se realicen depósitos aún mayores para resolver el problema. Muchos usuarios desprevenidos caen en esta trampa, perdiendo finalmente todo su dinero ante los estafadores antes de darse cuenta del engaño.
Algunas estafas laborales de cripto utilizan grandes grupos de chat en plataformas como Telegram o WhatsApp. Estos chats están llenos de cuentas falsas que presionan a las víctimas, presumen de ganancias fabricadas y las manipulan para que depositen grandes cantidades, una táctica que se asemeja bastante Estafas de matanza de cerdos.
Las estafas laborales en el ámbito de la Cripto se han convertido en una molestia para los buscadores de empleo y los reclutadores genuinos. Aquí tienes algunos ejemplos reales de estafas laborales en el ámbito de la Cripto:
El 26 de febrero, BleepingComputerinformóque los estafadores usaron una aplicación de reuniones maliciosa llamada “GrassCall” paraaspirantes a empleo Web3 objetivoa través de entrevistas de trabajo falsas. La aplicación instaló malware diseñado para robar información que roba contraseñas y credenciales de billetera. La campaña afectó a cientos de solicitantes de empleo, con algunos informando que sus billeteras fueron vaciadas.
El ataque fue orquestado por “Crazy Evil”, un grupo de ciberdelincuentes especializado en tácticas de ingeniería social. Engañaron a los usuarios haciéndoles descargar software malicioso al promocionar oportunidades de trabajo falsas y juegos relacionados con blockchain en redes sociales.
Los estafadores crearon una empresa ficticia llamada “ChainSeeker.io” con un sitio web y presencia en las redes sociales en X y LinkedIn. Incluso publicaron ofertas de trabajo premium en LinkedIn, WellFound y plataformas CryptoJobsList.
A los solicitantes se les enviaron invitaciones para entrevistas instruyéndoles a contactar a un falso director de marketing (CMO) a través de Telegram. El CMO los dirigiría entonces a descargar “GrassCall” desde “grasscall[.]net”, que ofrecía descargas personalizadas para usuarios de Windows o Mac.
El investigador de ciberseguridad g0njxa descubrió que GrassCall era un clon de otra plataforma fraudulenta, Gatherum. El malware instalado incluía troyanos de acceso remoto (RAT) y roba-información como Rhadamanthys para Windows y Atomic Stealer (AMOS) para Mac, que están diseñados para extraer información sensible y activos de criptomonedas.
Los atacantes cargan los datos robados en sus servidores y la información se comparte en canales de ciberdelincuencia de Telegram. Cuando encuentran una billetera cripto, las contraseñas son forzadas, los activos son robados y se emiten pagos a aquellos que lograron engañar con éxito a las víctimas para que descarguen el software.
Después de la publicación del informe, CryptoJobsList eliminó las listas fraudulentas y aconsejó a los solicitantes escanear sus dispositivos. El sitio “GrassCall” ha sido eliminado desde entonces, pero los atacantes han pasado a una nueva campaña llamada “VibeCall”.
¿Sabías? Si un juego que instalaste resulta ser malware, desconecta inmediatamente tu internet y apaga tu dispositivo. Para proteger tus activos, transfiere criptomonedas y frases de recuperación desde el dispositivo comprometido a un lugar seguro utilizando un dispositivo alternativo limpio.
En febrero de 2025, CrowdStrike, una firma de ciberseguridad, identificó una campaña de phishing en la que estafadores se hicieron pasar por la empresa para engañar a los solicitantes de empleo a descargar un minero de criptomonedas Monero (XMRig).
La estafa comenzó con un correo electrónico de un reclutador falso de CrowdStrike agradeciendo a los solicitantes por postularse para un puesto de desarrollador. El correo electrónico los invitaba a descargar una supuesta aplicación de “CRM para empleados” desde un sitio web fraudulento que se asemejaba al portal oficial de CrowdStrike.
El sitio web (“cscrm-hiring[.]com”) ofrecía versiones de Windows y macOS de la herramienta fraudulenta. Una vez descargada, la aplicación realizaba comprobaciones para asegurarse de que no funcionaba en el entorno de análisis. Para ello, verificaba detalles del sistema como números de proceso, presencia de depuradores y recuento de núcleos de CPU.
Una vez que la víctima fue encontrada propicia para la infección, la herramienta mostró un mensaje de error falso, afirmando que el archivo del instalador estaba corrupto. Mientras tanto, obtuvo un archivo de configuración para ejecutar XMRig en segundo plano, descargó el minero desdeGitHub, y lo instaló en la carpeta “%TEMP%\System”.
El malware agregó un script por lotes al directorio de inicio del menú y modificó el registro del sistema. El minero se ejecutó en segundo plano utilizando una potencia de procesamiento mínima (10%) para evitar la detección.
Una publicación de Binance Square el 25 de junio de 2023, Discutidoestafadores que utilizan WhatsApp para contactar a una persona a la que llamaron Mark, ofreciéndole un trabajo a tiempo parcial bien remunerado (~1000 USDt por semana), con pagos realizados a través de una billetera cifrada. El llamante afirmaba que trabajaba para una empresa de marketing digital con sede en Londres. El trabajo ofrecía habilidades mínimas, tenía reglas flexibles y solo requería un teléfono móvil.
Impresionado, Mark siguió las instrucciones del reclutador y creó una cuenta en su plataforma. Luego se le pidió que depositara 500 Tether para recibir sus primeras 40 asignaciones. Confiando en el proceso, Mark transfirió los fondos y completó las tareas. Sin embargo, la plataforma lo bloqueó cuando intentó retirar su dinero. El reclutador luego exigió 1,000 USDt adicionales para liberar sus fondos.
En este punto, Mark se dio cuenta de que había caído en una estafa.
Otra publicación de Binance Square advirtió que ‘www.travelsunrise.work’ es un sitio web de trabajo falso. Binance tomó medidas rápidas bloqueando la dirección fraudulenta, evitando que los usuarios incurrieran en pérdidas.
Las estafas laborales en Cripto explotan sesgos psicológicos para atrapar a las víctimas y hacer que realicen pagos que de otra manera no considerarían. A primera vista, pagar a una empresa para ganar dinero parece absurdo. Sin embargo, los estafadores se aprovechan de las emociones, la desesperación financiera y las tendencias de comportamiento para manipular a sus objetivos. Tres mecanismos psicológicos clave hacen que las víctimas caigan en estas estafas:
Estas tácticas crean una poderosa trampa psicológica, haciendo que las víctimas sientan que deben seguir pagando en la estafa. Desafortunadamente, para cuando se dan cuenta del engaño, a menudo han perdido sumas significativas sin poder recuperarlas.
Aquí tienes cómo puedes protegerte de estafas laborales en cripto:
Si has sido víctima de un trabajo falso de cripto y estafa de reclutamiento, aquí están los pasos que debes seguir:
Las estafas laborales en el ámbito de la Cripto probablemente se volverán más avanzadas a medida que los estafadores utilicen tecnología más sofisticada y perfeccionen sus tácticas. En el futuro, podrían utilizardeepfake generado por inteligencia artificialreclutadores que fingen ser de empresas reales e incluso realizan entrevistas en video que parecen reales. Los correos electrónicos de phishing también pueden volverse más competentes, con estafadores que utilizan IA para investigar la actividad en línea del objetivo y crear ofertas de trabajo falsas que parecen personales y más relevantes.
Para detener estos fraudes, se necesitan una mejor supervisión y campañas integrales de concienciación. Las plataformas de redes sociales y los sitios web de empleo deben fortalecer sus procesos de verificación para garantizar que solo las empresas genuinas puedan utilizar estas plataformas. Los institutos de formación necesitan enseñar a sus estudiantes cómo reconocer el fraude.
Las herramientas de seguimiento de la cadena de bloques pueden ayudar a las agencias reguladoras y de aplicación de la ley a detectar y señalar transacciones sospechosas, lo que dificulta que los estafadores roben dinero. La detección de fraudes basada en inteligencia artificial puede detectar anuncios de trabajo falsos y mensajes de estafa.
Finalmente, los legisladores deberían centralizar la denuncia de estafas cripto (especialmente en EE. UU.) bajo una sola autoridad para proteger mejor a las víctimas. Actualmente, varias agencias se encargan de estos casos, lo que resulta en un sistema fragmentado. Fortalecer la cooperación internacional entre estas agencias es esencial para frenar eficazmente las estafas laborales cripto falsas.