Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
INTRODUCCIÓN................................................. .................................................... ......................................3
2021 - Los 10 principales estados por número de víctimas .................................. .................................................... .....21
2021 - Los 10 estados principales por pérdida de víctimas en millones de dólares .................................. ..........................................................21
Comparación del número de quejas de los últimos 3 años .................................. .................................................... .....24
INTRODUCCIÓN
Querido lector,
En 2021, Estados Unidos experimentó un aumento sin precedentes de ataques cibernéticos y actividades cibernéticas maliciosas. Estos
ataques cibernéticos comprometieron empresas en una amplia gama de sectores comerciales, así como al público estadounidense. A medida
que la amenaza cibernética evoluciona y se entrelaza cada vez más con las amenazas tradicionales de inteligencia extranjera y las
tecnologías emergentes, el FBI continúa aprovechando nuestras autoridades y asociaciones únicas para imponer riesgos y consecuencias a
los adversarios cibernéticos de nuestra nación.
El Centro de Quejas de Delitos en Internet (IC3) del FBI brinda al público estadounidense un medio directo para denunciar delitos cibernéticos
al FBI. Analizamos e investigamos los informes para rastrear las tendencias y amenazas de los ciberdelincuentes y luego compartimos estos
datos con nuestros socios de inteligencia y aplicación de la ley. El FBI, junto con nuestros socios, reconoce cuán crucial es el intercambio de
información de actividades cibernéticas para preparar a nuestros socios para combatir la amenaza cibernética, a través de un enfoque de
todo el gobierno. Para ese enfoque es fundamental la presentación de informes públicos a IC3, lo que nos permite completar las piezas que
faltan con esta valiosa información durante el proceso de investigación. Este informe no solo ayuda a prevenir delitos adicionales, sino que
nos permite desarrollar conocimientos clave sobre las tendencias y amenazas en constante evolución que enfrentamos por parte de
ciberdelincuentes malignos.
En 2021, IC3 siguió recibiendo una cantidad récord de quejas del público estadounidense: 847 376 quejas reportadas, lo que supuso un
aumento del 7 % con respecto a 2020, con pérdidas potenciales que superan los 6900 millones de dólares. Entre las quejas recibidas en
2021, el ransomware, los esquemas de compromiso de correo electrónico comercial (BEC) y el uso delictivo de criptomonedas se encuentran
entre los principales incidentes informados. En 2021, los esquemas BEC dieron como resultado 19 954 quejas con una pérdida ajustada de
casi $2400 millones.
El compromiso de IC3 con las víctimas cibernéticas y las asociaciones permiten el éxito continuo a través de programas como el Equipo de
Recuperación de Activos (RAT) de IC3. Establecida en 2018, RAT agiliza las comunicaciones con las instituciones financieras y las oficinas
de campo del FBI para ayudar a congelar los fondos para las víctimas. En 2021, la RAT de IC3 inició la Cadena para matar el fraude
financiero (FFKC) en 1726 quejas de BEC que involucraban transacciones de un país a otro con pérdidas potenciales de $443,448,237. Se
colocó una retención monetaria de aproximadamente $329 millones, lo que representa una tasa de éxito del 74 %.
En 2021, se prestó mayor atención a la necesidad urgente de más informes de incidentes cibernéticos al gobierno federal. Los incidentes
cibernéticos son, de hecho, delitos que merecen una investigación, lo que lleva a repercusiones judiciales para los perpetradores que los
cometen. Gracias a todos aquellos lectores que denunciaron delitos a IC3 durante todo el año.
Sin este informe, no podríamos ser tan efectivos para garantizar que se impongan consecuencias a quienes perpetran estos ataques y
nuestra comprensión de estas amenazas no sería tan sólida. Visite IC3.gov para acceder a la información más reciente sobre la actividad
delictiva en Internet.
La División Cibernética del FBI está trabajando más duro que nunca para proteger al público estadounidense e infundir seguridad, protección
y confianza en un mundo conectado digitalmente. Alentamos a todos a usar IC3 y comunicarse con su oficina local del FBI para informar
sobre actividades maliciosas. Juntos podemos continuar creando un entorno cibernético más seguro y protegido.
Pablo Abbate
Subdirector
Oficina Federal de Investigaciones
Machine Translated by Google
EL IC3
El FBI de hoy es una organización de seguridad nacional impulsada por la inteligencia y enfocada en amenazas con
responsabilidades tanto de inteligencia como de aplicación de la ley. Estamos enfocados en proteger al pueblo estadounidense
del terrorismo, el espionaje, los ataques cibernéticos y las principales amenazas criminales, y en apoyar a nuestros muchos
socios con información, servicios, apoyo, capacitación y liderazgo. El IC3 satisface esas necesidades como un mecanismo
para recopilar inteligencia sobre delitos cibernéticos e Internet para que podamos adelantarnos a la amenaza.
El IC3 se estableció en mayo de 2000 para recibir denuncias de delitos relacionados con Internet y ha recibido más de 6,5
millones de denuncias desde su creación. Su misión es proporcionar al público un mecanismo de denuncia confiable y
conveniente para enviar información al FBI sobre sospechas de actividades delictivas cibernéticas, y desarrollar alianzas
efectivas con las fuerzas del orden y socios de la industria para ayudar a quienes denuncian. La información se analiza y
difunde con fines de investigación e inteligencia para la aplicación de la ley y la conciencia pública.
Para promover la conciencia pública, el IC3 agrega los datos presentados y produce un informe anual para educar sobre las
tendencias que afectan al público. La calidad de los datos es directamente atribuible a la información ingerida a través de la
interfaz pública, www.ic3.gov, y los datos categorizados en base a la información proporcionada en las denuncias individuales.
El personal de IC3 analiza los datos para identificar tendencias en delitos cibernéticos y cómo esas tendencias pueden afectar
al público el próximo año.
Machine Translated by Google
lo que hacemos
Aloja una base de datos de acceso remoto para todas las leyes
Cumplimiento a través del sitio web LEEP del FBI
1 Descripción de accesibilidad: la imagen enumera las funciones principales de IC3, incluida la asociación con el sector privado y con agencias
locales, estatales, federales e internacionales: alojar un portal de informes de víctimas en www.ic3.gov; proporcionar un eje central para alertar
al público sobre las amenazas; Realizar análisis, derivaciones de quejas y recuperación de activos; y alojar una base de datos de acceso
remoto para todas las fuerzas del orden a través del sitio web LEEP del FBI.
Machine Translated by Google
PÚBLICO
COLECCIÓN ANÁLISIS REFERENCIAS
CONCIENCIA
correspondientes sobre identificar amenazas que describen estafas leyes locales, estatales,
emergentes y nuevas
sospechas de actividades delictivas en Internet. específicas se publican en federales e internacionales
Las víctimas son alentadas y tendencias Además, el www.ic3.gov sitio web. aplicación
a menudo dirigidas por IC3 alerta rápidamente A medida que más personas agencias para una posible
aplicación de la ley para presentar una instituciones financieras enterarse de investigación. Si la
queja en línea en a fraudulento Delitos en Internet y la aplicación de la ley
2
Descripción de accesibilidad: la imagen contiene íconos con las funciones principales. Funciones principales - Recopilación, Análisis, Público
Conocimiento y referencias: se enumeran en bloques individuales como componentes de un proceso en curso.
Machine Translated by Google
ÚLTIMOS 5 AÑOS
En los últimos cinco años, el IC3 ha recibido una media de 552.000 denuncias al año. Estas quejas abordan una
amplia gama de estafas por Internet que afectan a las víctimas en todo el mundo.3
301,580
2017 2,76 millones de
$ 1.4 mil millones
quejas totales
351,937
2018 $ 18.7 mil millones
$ 2.7 mil millones
Pérdidas totales
467,361
2019
$ 3.5 mil millones
791,790
2020
$ 4.2 mil millones
847,376
2021
$ 6.9 mil millones
Quejas Pérdidas
3
Descripción de accesibilidad: el gráfico incluye datos anuales y agregados de quejas y pérdidas durante los años 2017 a
2021. Durante ese tiempo, IC3 recibió un total de 2,760,044 quejas, reportando una pérdida de $18,7 mil millones.
Machine Translated by Google
Los 5 principales tipos de delitos en comparación con los cinco años anteriores
39,360
2021
76,741
Extorsión 43,101
2020
51,146 2019
14,938 2018
2017
51,629
43,330
16,128
17,636
51,829
45,330
Información personal
38,218
Incumplimiento
50,642
30,904
82,478
108,869
Falta de pago/ 61,832
Sin envio
65,116
84,079
323,972
241,342
Phishing/Vishing/ 114,702
Smishing/Pharming
26,379
25,344
4
Descripción de accesibilidad: el gráfico incluye una comparación de pérdidas de víctimas para los cinco principales tipos de delitos denunciados en los años
de 2017 a 2021.
Machine Translated by Google
En 2021, el IC3 recibió 19ÿ954 quejas de Compromiso de correo electrónico comercial (BEC)/Compromiso de cuenta
de correo electrónico (EAC) con pérdidas ajustadas de casi $ 2,4 mil millones. BEC/EAC es una estafa sofisticada
dirigida tanto a empresas como a personas que realizan transferencias de fondos. La estafa se lleva a cabo con
frecuencia cuando un sujeto compromete cuentas de correo electrónico comerciales legítimas a través de ingeniería
A medida que los estafadores se han vuelto más sofisticados y se han implementado medidas preventivas, el esquema BEC/EAC ha
evolucionado continuamente. El esquema ha evolucionado desde la simple piratería o falsificación de cuentas de correo electrónico
comerciales y personales y una solicitud para enviar pagos electrónicos a cuentas bancarias fraudulentas.
Históricamente, estos esquemas involucraron correos electrónicos de proveedores comprometidos, solicitudes de información W-2, focalización
en el sector inmobiliario y solicitudes fraudulentas de grandes cantidades de tarjetas de regalo. Ahora, los estafadores están utilizando
plataformas de reuniones virtuales para piratear correos electrónicos y falsificar las credenciales de los líderes empresariales para iniciar las
transferencias electrónicas fraudulentas. Estas transferencias bancarias fraudulentas a menudo se transfieren de inmediato a billeteras de
La pandemia de COVID-19 y las restricciones a las reuniones presenciales provocaron aumentos en las prácticas de teletrabajo o
comunicación virtual. Estas prácticas de trabajo y comunicación continuaron en 2021, y el IC3 ha observado el surgimiento de esquemas
BEC/EAC más nuevos que explotan esta dependencia de las reuniones virtuales para instruir a las víctimas para que envíen transferencias
electrónicas fraudulentas. Lo hacen al comprometer el correo electrónico de un empleador o director financiero, como un CEO o CFO, que
luego se usaría para solicitar a los empleados que participen en plataformas de reuniones virtuales. En esas reuniones, el estafador insertaría
una imagen fija del CEO sin audio, o un audio "falso" a través del cual los estafadores, actuando como ejecutivos de negocios, afirmarían que
su audio/video no funcionaba correctamente. Luego, los estafadores usarían las plataformas de reuniones virtuales para instruir directamente
a los empleados para que inicien transferencias electrónicas o usarían el correo electrónico comprometido de los ejecutivos para proporcionar
instrucciones de transferencia.
Machine Translated by Google
El Equipo de Recuperación de Activos (RAT) del Centro de Quejas de Delitos en Internet se estableció en febrero de 2018 para agilizar la comunicación con
las instituciones financieras y ayudar a las oficinas de campo del FBI a congelar los fondos para las víctimas que realizaron transferencias a cuentas
Proceso RAT5
* Si se cumplen los criterios, los detalles de la transacción se envían al punto de contacto identificado en el banco receptor
para notificar la actividad fraudulenta y solicitar el congelamiento de la cuenta. Una vez que se recibe la respuesta del
banco receptor, RAT se comunica con las oficinas locales del FBI correspondientes.
La RAT funciona como un enlace entre la aplicación de la ley y las instituciones financieras que respaldan el análisis estadístico y de investigación.
• Permanecer a la vanguardia de las tendencias emergentes entre los esquemas de fraude financiero.
• Comuníquese con la institución financiera de origen tan pronto como se reconozca el fraude para solicitar un retiro o
• Presente una queja detallada en www.ic3.gov. Es vital que la queja contenga todos los datos requeridos en los campos proporcionados,
• Visite www.ic3.gov para obtener anuncios de servicio público actualizados sobre las tendencias de BEC, así como otros esquemas de fraude
dirigidos a poblaciones específicas, como tendencias dirigidas a bienes raíces, tarjetas prepagas y formularios W-2, por ejemplo.
• Nunca realice ningún cambio de pago sin verificar el cambio con el destinatario previsto; verificar que las direcciones de correo electrónico sean
5
Descripción de accesibilidad: la imagen muestra las diferentes etapas de una queja en el proceso RAT.
Machine Translated by Google
ÉXITOS DE RATA 6
1,726 Incidentes
$328.32
$443,48 millones de pérdidas Millón
El IC3 RAT ha demostrado ser un recurso valioso para las oficinas de campo y las víctimas. Los siguientes son tres ejemplos de las
contribuciones exitosas de la RAT a los esfuerzos de investigación y recuperación:
Filadelfia En
diciembre de 2021, el IC3 recibió una denuncia presentada por una comisión vial de víctimas con respecto a una transferencia bancaria
de más de $1,5 millones a una cuenta bancaria nacional estadounidense fraudulenta. El IC3 RAT notificó rápidamente a la institución
financiera receptora de la cuenta fraudulenta al iniciar la cadena de eliminación del fraude financiero.
La colaboración entre IC3 RAT, la institución financiera receptora y la oficina de campo de Filadelfia resultó en aprender que el tema
agotó rápidamente los fondos transferidos de la cuenta original a dos cuentas separadas en la misma institución. La institución
financiera pudo identificar rápidamente las cuentas de segundo salto y congelar los fondos, haciendo posible una recuperación total.
Memphis
En junio de 2021, el IC3 recibió una denuncia presentada por una oficina de abogados de víctimas con respecto a una transferencia
bancaria de más de $198k a una cuenta nacional estadounidense fraudulenta. La colaboración de IC3 RAT con la oficina de campo de
Memphis y la institución financiera receptora dio como resultado que se supiera que la cuenta nacional era una cuenta corresponsal de
una cuenta fraudulenta en Nigeria. IC3 RAT inició de inmediato el FFKC internacional a FinCEN y LEGAT Abuja, lo que resultó en la
congelación de la cantidad total cableada. La víctima envió una nota de agradecimiento por todo el trabajo realizado en su caso.
Albany
En octubre de 2021, el IC3 recibió una queja presentada por una víctima de una estafa de soporte técnico en la que se envió una
transferencia bancaria no autorizada de $ 53k desde su cuenta a una cuenta de custodia nacional de EE. UU. Mantenida por un
intercambio de criptomonedas (CE). El IC3 RAT notificó inmediatamente a la institución financiera receptora y colaboró con el CE que
tenía la cuenta. Con el conocimiento de que los fondos enviados a las cuentas de criptomonedas se agotarán en cripto más rápido de
lo que se agota la transferencia bancaria habitual, los esfuerzos inmediatos de iniciar la cadena de eliminación del fraude financiero
con el CE dieron como resultado la congelación de los fondos en la cuenta de custodia antes de que pudieran hacerlo. agotarse para
comprar o retirar criptomonedas. La colaboración adicional con la institución financiera nacional y la oficina de campo de Albany
confirmó que los fondos estaban congelados en la cuenta, haciendo posible una recuperación total.
6
Descripción de accesibilidad: la imagen muestra el éxito hasta la fecha para incluir una tasa de éxito del 74 %; 1.726 Incidentes; $ 433,48 millones
en Pérdidas; y $328.32. Millones de Congelados.
Machine Translated by Google
Los estafadores pueden proponer matrimonio y hacer planes para encontrarse en persona, pero eso nunca sucederá.
Los estafadores a menudo dicen que están en el ejército o en una industria basada en el comercio que participa en proyectos
fuera de los EE. UU. Eso hace que sea más fácil evitar reunirse en persona, y más plausible cuando solicitan que se envíe
dinero al extranjero para una emergencia médica o una tarifa legal inesperada. . Las estafas de abuelos también entran en esta
categoría, donde los delincuentes se hacen pasar por un ser querido en pánico, generalmente un nieto, sobrino o sobrina de
una persona mayor. El ser querido dice estar en problemas y necesita dinero de inmediato.
Los estafadores están presentes en la mayoría de los sitios de citas y redes sociales. En 2021, el IC3 recibió miles de denuncias
de víctimas de relaciones en línea que resultaron en sextorsión o estafas de inversión.
• La sextorsión ocurre cuando alguien amenaza con distribuir su material privado y sensible si no se cumplen sus demandas.
En 2021, el IC3 recibió más de 18.000 denuncias relacionadas con sextorsión, con pérdidas superiores a 13,6 millones
de dólares. Consulte el anuncio de servicio público de IC3 de septiembre de 2021 sobre sextorsión para obtener más
información.8
• Muchas víctimas de estafas románticas también informan que las presionan para que acepten oportunidades de inversión, especialmente
con el uso de criptomonedas. En 2021, el IC3 recibió más de 4,325 denuncias, con pérdidas superiores a $429 millones, de víctimas
de estafas de Fraude de confianza/Romance que también denunciaron el uso de inversiones y criptomonedas, o "carnicería de cerdos",
llamada así porque las cuentas de inversión de las víctimas están engordadas. antes del drenaje, muy parecido a un cerdo antes del
sacrificio. Puede encontrar información adicional sobre la "matanza de cerdos" en el IC3 PSA I-091621-PSA de septiembre de 2021.
9
7
Descripción de accesibilidad: el gráfico muestra a la víctima de fraude de confianza/estafa romántica por grupo de edad informado. Menos de 20
2%; 20-29 10%; 30-39 15%; 40-49 15%; 50-59 16%; Más de 60 32%
8
El FBI advierte sobre un aumento en las denuncias de sextorsión. https://www.ic3.gov/Media/Y2021/PSA210902
9 Los estafadores defraudan a las víctimas por millones de dólares en la nueva tendencia de estafas románticas.
Machine Translated by Google
Ethereum, Litecoin o Ripple. Si bien ese número mostró una disminución con respecto al recuento de víctimas de
2020 (35,229), el monto de la pérdida informado en las quejas de IC3 aumentó casi siete veces, desde el monto
informado de 2020 de $ 246,212,432, hasta las pérdidas totales informadas en 2021 de más de $ 1,6 mil millones.
Inicialmente con un valor de solo fracciones de centavos por dólar, varias criptomonedas han visto aumentar sus valores sustancialmente, a
veces exponencialmente. Una vez limitada a piratas informáticos, grupos de ransomware y otros habitantes de la "web oscura", la
criptomoneda se está convirtiendo en el método de pago preferido para todo tipo de estafas: intercambios de SIM, fraude de soporte técnico,
Es extremadamente omnipresente en las estafas de inversión, donde las pérdidas pueden alcanzar los cientos de miles de dólares por
• Cajeros automáticos de criptomonedas: los cajeros automáticos (ATM) que se utilizan para comprar criptomonedas están apareciendo en
todas partes. Las regulaciones sobre las máquinas son laxas y las compras son casi instantáneas e irreversibles, lo que hace que este
método de pago sea lucrativo para los delincuentes. En 2021, el IC3 recibió más de 1500 informes de estafas utilizando cajeros
automáticos criptográficos, con pérdidas de aproximadamente $ 28 millones. Las estafas más comunes reportadas fueron Fraude de
confianza/Romance, Inversión, Empleo y Suplantación de identidad del gobierno. Obtenga más información sobre las estafas de
• Suplantadores de soporte de criptomonedas: cada vez más, los propietarios de criptomonedas son víctimas de estafadores que se
hacen pasar por el soporte o la seguridad de los intercambios de criptomonedas. Los propietarios reciben una alerta de un problema
con su monedero criptográfico y están convencidos de dar acceso a su monedero criptográfico o de transferir el contenido de su
monedero a otro monedero para "salvaguardar" el contenido. Los propietarios de criptomonedas también buscan en línea soporte
para sus criptomonedas. Los propietarios se comunican con números de soporte falsos
ubicados en línea y están convencidos de ceder la información de inicio de sesión o el control de sus cuentas criptográficas. •
Muchas víctimas de estafas románticas también informan que las presionan para que acepten oportunidades de inversión, especialmente
con el uso de criptomonedas. En 2021, el IC3 recibió más de 4,325 quejas, con pérdidas de más de $429 millones, de víctimas
de estafas de Fraude de confianza/Romance que también denunciaron el uso de inversiones y criptomonedas, o "matanza de
cerdos". El contacto inicial del estafador generalmente se realiza a través de aplicaciones de citas y otros sitios de redes sociales.
El estafador se gana la confianza de la víctima, y luego afirma tener conocimiento de las inversiones en criptomonedas o de las
https://www.ic3.gov/Media/Y2021/PSA210916
10 El FBI advierte sobre esquemas fraudulentos que aprovechan los cajeros automáticos de criptomonedas y los códigos QR para facilitar el pago
https://www.ic3.gov/Media/Y2021/PSA211104
Machine Translated by Google
RANSOMWARE 11
En 2021, el IC3 recibió 3.729 denuncias identificadas como ransomware con pérdidas ajustadas de más de
49,2 millones de dólares. El ransomware es un tipo de software malicioso, o malware, que cifra los datos en
una computadora, dejándola inutilizable. Un ciberdelincuente malintencionado retiene los datos como rehenes
hasta que se paga el rescate. Si no se paga el rescate, los datos de la víctima no estarán disponibles. Los
ciberdelincuentes también pueden presionar a las víctimas para que paguen el rescate amenazándolos con
destruir los datos de la víctima o divulgarlos al público.
Las tácticas y técnicas de ransomware continuaron evolucionando en 2021, lo que demuestra la creciente sofisticación
tecnológica de los actores de amenazas de ransomware y una mayor amenaza de ransomware para las organizaciones a nivel mundial.
Aunque los ciberdelincuentes usan una variedad de técnicas para infectar a las víctimas con ransomware, los correos
electrónicos de phishing, la explotación del Protocolo de escritorio remoto (RDP) y la explotación de vulnerabilidades de
software siguieron siendo los tres principales vectores de infección iniciales para los incidentes de ransomware informados al
IC3. Una vez que un actor de amenazas de ransomware obtiene la ejecución del código en un dispositivo o acceso a la red,
puede implementar el ransomware. Nota: es probable que estos vectores de infección sigan siendo populares debido al aumento
del uso del trabajo y la educación remotos a partir de 2020 y hasta 2021. Este aumento amplió la superficie de ataque remoto y
dejó a los defensores de la red luchando por seguir el ritmo de los parches de software de rutina.12
En junio de 2021, IC3 comenzó a rastrear los incidentes de ransomware informados en los que la víctima era miembro de un
sector de infraestructura crítica. Hay 16 sectores de infraestructura crítica cuyos activos, sistemas y redes, ya sean físicos o
virtuales, se consideran tan vitales para los Estados Unidos que su incapacitación o destrucción tendría un efecto debilitante en
nuestra seguridad, economía nacional, salud o seguridad pública, o cualquier combinación de los mismos.
11 Descripción de accesibilidad: la imagen muestra las acciones que puede realizar para protegerse contra el ransomware: actualice su sistema
operativo. Implemente capacitación de usuarios y ejercicios de phishing para generar conciencia, asegurar y monitorear el Protocolo de escritorio
remoto (DDP) si se usa, y hacer una copia de seguridad fuera de línea de nuestros datos.
12 Las tendencias de 2021 muestran una mayor amenaza globalizada de ransomware.
https://www.ic3.gov/Media/News/2022/220209.pdf
Machine Translated by Google
En octubre de 2021, el IC3 publicó un aviso conjunto de seguridad cibernética (CSA) en ic3.gov con respecto a las amenazas
cibernéticas en curso para los sistemas de agua y aguas residuales de EE. UU. En septiembre de 2021, el IC3 publicó una
Notificación de la industria privada (PIN) que advertía que los ataques de ransomware dirigidos al sector de la alimentación y la
agricultura interrumpen las operaciones, causan pérdidas financieras y tienen un impacto negativo en la cadena de suministro de
alimentos. En mayo de 2021, el IC3 publicó un informe del Sistema de alerta de enlace del FBI (FLASH) que informó que el FBI
identificó al menos 16 ataques de ransomware CONTI dirigidos a las redes de primeros auxilios y atención médica de EE. centros y
municipios en el último año. Y en marzo de 2021, el IC3 publicó una advertencia FLASH de que los informes del FBI indicaban un
aumento en el ransomware PYSA dirigido a instituciones educativas en 12 estados de EE. UU. y el Reino Unido.
El IC3 recibió 649 denuncias que indicaban que organizaciones pertenecientes a un sector de infraestructura crítica fueron víctimas
de un ataque de ransomware. De los 16 sectores de infraestructura crítica, los informes de IC3 indicaron que 14 sectores tenían al
menos 1 miembro que fue víctima de un ataque de ransomware en 2021.
13
Servicios de emergencia 2
Químico 12
Comunicaciones 17
Energía 31
Transporte 38
Comida y Agricultura 52
Instalaciones Comerciales 56
Instalaciones gubernamentales 60
Tecnologías de la información 74
Servicios financieros 89
13
Descripción de accesibilidad: el gráfico muestra los sectores de infraestructura víctimas de ransomware. Cuidado de la Salud
y Salud Pública fue el más alto con 148 seguido por Servicios Financieros 89; Tecnología de la Información 74; Fabricación
crítica 65; Instalaciones Gubernamentales 56; Instalaciones Comerciales 56; Alimentación y Agricultura 52; Transporte 38;
Energía 31; Comunicaciones 17; químico 12; Sistemas de Agua y Alcantarillado 4; Servicios de Emergencia 2; Base industrial de defensa
1.
Machine Translated by Google
De las variantes de ransomware conocidas informadas a IC3, las tres variantes principales que victimizaron a un miembro de un sector de
infraestructura crítica fueron CONTI, LockBit y REvil/Sodinokibi.
REVIL / SODINOKIBI 51
BLOQUEO 58
CONTI 87
14
Según la información presentada al IC3, CONTI victimizó con mayor frecuencia a los sectores de Manufactura Crítica, Instalaciones
Comerciales y Alimentos y Agricultura. LockBit afectó con mayor frecuencia a los sectores de instalaciones gubernamentales, atención
médica y salud pública y servicios financieros. REvil/Sodinokibi victimizó con mayor frecuencia a los sectores de servicios financieros,
tecnología de la información y atención médica y salud pública.
De todos los sectores de infraestructura crítica que presuntamente fueron víctimas de ransomware en 2021, los sectores de atención
médica y salud pública, servicios financieros y tecnología de la información fueron las víctimas más frecuentes. El IC3 anticipa un aumento
en la victimización de infraestructura crítica en 2022.
El FBI no fomenta el pago de un rescate a los actores criminales. Pagar un rescate puede animar a los adversarios a apuntar a
organizaciones adicionales, alentar a otros actores criminales a participar en la distribución de ransomware y/o financiar actividades ilícitas.
Pagar el rescate tampoco garantiza que se recuperarán los archivos de la víctima. Independientemente de si usted o su organización han
decidido pagar el rescate, el FBI le insta a informar los incidentes de ransomware a su oficina de campo local del FBI o al IC3. Hacerlo
proporciona a los investigadores la información crítica que necesitan para rastrear a los atacantes de ransomware, responsabilizarlos
según las leyes de EE. UU. y prevenir futuros ataques.
14
Descripción de accesibilidad: el gráfico muestra las principales variantes que victimizan incidentes de infraestructura crítica 2021.
REvil/Sodinokibi, Locbit y CONTI.
Machine Translated by Google
El fraude de soporte técnico implica un reclamo criminal para proporcionar al cliente, seguridad o soporte
técnico o servicio para defraudar a personas involuntarias. Los delincuentes pueden hacerse pasar por
representantes de soporte o servicio que ofrecen resolver problemas como un correo electrónico o una
cuenta bancaria comprometidos, un virus en una computadora o la renovación de una licencia de software.
Muchas víctimas informan que se les indica que realicen transferencias bancarias a cuentas en el extranjero
o que compren grandes cantidades de tarjetas prepagas. En 2021, el IC3 recibió 23ÿ903 quejas relacionadas con el fraude de
soporte técnico de víctimas en 70 países. Las pérdidas ascendieron a más de $ 347 millones, lo que representa un aumento del 137
por ciento en las pérdidas desde 2020. La mayoría de las víctimas, casi el 60 por ciento, informa tener más de 60 años y
experimentan al menos el 68 por ciento de las pérdidas (casi $ 238 millones) .
2017 $14,810,080
2018 $38,697,026
2019 $54,041,053
2020 $146,477,709
2021 $347,657,432
Los estafadores de soporte técnico continúan haciéndose pasar por compañías tecnológicas conocidas, ofreciendo solucionar
problemas tecnológicos inexistentes o renovar suscripciones de seguridad o software fraudulentos. Sin embargo, en 2021, el IC3
observó un aumento en las quejas que denuncian la suplantación de la atención al cliente, que ha adoptado una variedad de formas,
como instituciones financieras y bancarias, empresas de servicios públicos o casas de cambio de moneda virtual.
15
Descripción de accesibilidad: el gráfico muestra las pérdidas de soporte técnico en los últimos 5 años.
2021 $347,657,432; 2020 $146,477,709; 2019 $54,041,053; 2018 $38,697,026; 2017 $14,810,080.
Machine Translated by Google
2,300+
Promedio de quejas recibidas diariamente
552,000+
Promedio de denuncias recibidas por año (últimos 5 años)
dieciséis
Descripción de accesibilidad: la imagen muestra estadísticas clave relacionadas con las denuncias y la pérdida de víctimas. Pérdidas totales de $6.9
mil millones se reportaron en 2021. El número total de quejas recibidas desde el año 2000 supera los 6,5 millones.
IC3 ha recibido aproximadamente 552.000 quejas por año en promedio durante los últimos cinco años, o más de
2.300 quejas por día.
Machine Translated by Google
ÿ Quejas ÿ Pérdidas
17
No todas las quejas incluyen un rango de edad asociado; aquellas sin esta información se excluyen de esta tabla.
Consulte el Apéndice B para obtener más información sobre los datos IC3.
Descripción de accesibilidad: el gráfico muestra el número de quejas y pérdidas para las víctimas por grupo de edad. Menores de 20 años
14,919 víctimas $101.4 Millones pérdidas; 20-29 69.390 Víctimas $431,1. Millones de pérdidas; 30-39 88,448 Víctimas $937.3 Millones
pérdidas; 40-49 89,184 víctimas $1,19 mil millones pérdidas; 50-59 74,460 Víctimas $1,260 millones de pérdidas; 60+ 92,371 Víctimas $1.68
Billones de pérdidas.
Machine Translated by Google
pavo 422
Malasia 443
Italia 517
Pakistán 530
Argentina 538
España 560
China 571
Grecia 585
Filipinas 1,051
Brasil 1,053
México 1,326
Alemania 1,429
Sudáfrica 1,790
Francia 1,972
Australia 2,204
India 3,131
Canadá 5,788
18
Descripción de accesibilidad: los gráficos enumeran los 20 principales países por número de víctimas totales en comparación con los
Estados Unidos. El número específico de víctimas para cada país se enumeran en orden ascendente a la derecha del gráfico. Consulte
el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
Washington 13,903
Florida 15,855
Pensilvania 17,262
Ohio 17,510
Nevada 17,706
Illinois 17,999
Texas 41,148
California 67,095
Massachusetts $150.4
Washington $157.5
Virginia $172.8
Michigan $181.6
Illinois $184.9
Pensilvania $207.0
Florida $528.6
Texas $606.2
California $1,228.0
19
Descripción de accesibilidad: el gráfico muestra los 10 estados principales en función del número de denuncias de víctimas que están
etiquetados. Estos incluyen California, Texas, Nueva York, Illinois, Nevada, Ohio, Pensilvania, Florida, Washington, Nueva Jersey. Consulte el
Apéndice B para obtener más información sobre los datos IC3.
20
Descripción de accesibilidad: el gráfico muestra los 10 estados principales en función de las pérdidas de víctimas informadas están
etiquetados. Estos incluyen California, Texas, Nueva York, Florida, Pensilvania, Nueva Jersey, Illinois, Michigan, Virginia, Washington, Massachusetts.
Consulte el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
Descriptores*
*Estos descriptores se relacionan con el medio o la herramienta utilizada para facilitar el delito y el IC3 los utiliza únicamente con fines de
seguimiento. Están disponibles como descriptores solo después de que se haya seleccionado otro tipo de delito. Consulte el Apéndice B para
obtener más información sobre los datos IC3.
Machine Translated by Google
Descriptores**
Medios de comunicación social $235,279,057 Moneda virtual $1,602,647,341
*
Con respecto a las pérdidas ajustadas por ransomware, este número no incluye estimaciones de negocios, tiempo, salarios, archivos o equipos perdidos,
ni ningún servicio de reparación de terceros adquirido por una víctima. En algunos casos, las víctimas no notifican ninguna cantidad de pérdida al FBI, lo
que crea una tasa general de pérdida de ransomware artificialmente baja. Por último, el número solo representa lo que las víctimas informan al FBI a través
del IC3 y no tiene en cuenta el informe directo de las víctimas a las oficinas/agentes de campo del FBI.
**Estos descriptores se relacionan con el medio o la herramienta utilizada para facilitar el delito y el IC3 los utiliza únicamente con fines de seguimiento.
Están disponibles solo después de que se haya seleccionado otro tipo de delito. Consulte el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
29 Conneticut 4,524
*Nota: Esta información se basa en el número total de quejas de cada estado, Territorio Americano y Distrito de Columbia cuando el demandante proporcionó información
estatal. Consulte el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
*Nota: Esta información se basa en el número total de quejas de cada estado, Territorio Americano y Distrito de Columbia cuando el demandante proporcionó
información estatal. Consulte el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
29 Wisconsin 1,316
*Nota: Esta información se basa en el número total de quejas de cada estado, Territorio Americano y Distrito de Columbia cuando el demandante proporcionó información estatal. Consulte
el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
29 Oregón $10,561,887
*Nota: Esta información se basa en el número total de quejas de cada estado, Territorio Americano y Distrito de Columbia cuando el demandante proporcionó
información estatal. Consulte el Apéndice B para obtener más información sobre los datos IC3.
Machine Translated by Google
Apéndice A: Definiciones
Tarifa avanzada: una persona paga dinero a alguien con la expectativa de recibir algo de mayor valor a cambio, pero en cambio,
recibe mucho menos de lo esperado o nada.
Compromiso de correo electrónico comercial/Compromiso de cuenta de correo electrónico: BEC es una estafa dirigida a empresas
(no individuos) que trabajan con proveedores extranjeros y/o empresas que realizan pagos por transferencia bancaria regularmente.
EAC es una estafa similar que se dirige a individuos. Estas estafas sofisticadas son realizadas por estafadores que comprometen
cuentas de correo electrónico a través de ingeniería social o técnicas de intrusión informática para realizar transferencias de fondos
no autorizadas.
Asuntos civiles: los litigios civiles generalmente incluyen todas las disputas presentadas formalmente ante un tribunal, sobre cualquier
tema en el que se afirma que una de las partes ha cometido un error pero no un delito. En general, este es el proceso legal en el que
la mayoría de la gente piensa cuando se usa la palabra "demanda".
Intrusión informática: acceso no autorizado o superior al acceso autorizado a un sistema informático protegido. Un sistema informático
protegido es propiedad del gobierno de los EE. UU., una institución financiera o cualquier empresa, o lo utiliza. Por lo general, esto
excluye los sistemas y dispositivos de propiedad personal.
Fraude de confianza/romance: una persona cree que está en una relación (familiar, amistosa o romántica) y es engañada para enviar
dinero, información personal y financiera, o artículos de valor al perpetrador o para lavar dinero o artículos para ayudar al perpetrador. .
Esto incluye el esquema de los abuelos y cualquier esquema en el que el perpetrador se aprovecha de las "fibras sensibles" del
denunciante.
Violación de datos corporativos: una violación de datos dentro de una corporación o negocio en la que una persona no autorizada
copia, transmite, ve, roba o utiliza datos sensibles, protegidos o confidenciales.
Fraude con tarjeta de crédito: el fraude con tarjeta de crédito es un término amplio para el robo y el fraude cometidos con una tarjeta
de crédito o cualquier mecanismo de pago similar (ACH, EFT, cargo recurrente, etc.) como fuente fraudulenta de fondos.
en una transacción.
Delitos contra los niños: todo lo relacionado con la explotación de niños, incluido el abuso infantil.
Denegación de servicio/TDoS: un ataque de denegación de servicio (DoS) inunda una red/sistema, o una denegación de servicio de
telefonía (TDoS) inunda un servicio de voz con múltiples solicitudes, lo que ralentiza o interrumpe el servicio.
Machine Translated by Google
Empleo: una persona cree que tiene un empleo legítimo y pierde dinero o lava dinero/artículos durante el transcurso de su
empleo.
Extorsión: Extracción ilícita de dinero o propiedad mediante intimidación o ejercicio indebido de autoridad.
Puede incluir amenazas de daño físico, enjuiciamiento penal o exposición pública.
Juegos de azar: Los juegos de azar en línea, también conocidos como juegos de azar por Internet y iGambling, es un término general para los juegos
Suplantación de identidad del gobierno: se hace pasar por un funcionario del gobierno en un intento de recaudar dinero.
Relacionado con la atención médica: Un esquema que intenta defraudar a los programas de atención médica privados o
gubernamentales que generalmente involucran a proveedores de atención médica, empresas o individuos. Los esquemas
pueden incluir ofertas de tarjetas de seguro falsas, asistencia en el mercado de seguros de salud, información de salud robada
u otras estafas y/o cualquier esquema que involucre medicamentos, suplementos, productos para perder peso o prácticas de
desvío/fábrica de pastillas. Estas estafas a menudo se inician a través de correo electrónico no deseado, anuncios en Internet,
enlaces en foros/redes sociales y sitios web fraudulentos.
Derechos de propiedad intelectual/derechos de autor y falsificación: El robo y uso ilegal de ideas, invenciones y expresiones
creativas de otros, lo que se denomina propiedad intelectual, todo, desde secretos comerciales y productos y piezas patentados
hasta películas, música y software.
Robo de identidad: alguien roba y usa información de identificación personal, como un nombre o número de Seguro Social, sin
permiso para cometer fraude u otros delitos y/o (Adquisición de cuenta) un estafador obtiene información de cuenta para
cometer fraude en cuentas existentes.
Inversión: Práctica engañosa que induce a los inversionistas a realizar compras con base en información falsa. Estas estafas
suelen ofrecer a las víctimas grandes beneficios con un riesgo mínimo. (Jubilación, 401K, Ponzi, Pirámide, etc.).
Lotería/Sorteo/Herencia: Se contacta a un Individuo para ganar una lotería o sorteo en el que nunca participó, o para cobrar una
herencia de un pariente desconocido.
Malware/Scareware/Virus: Software o código destinado a dañar, deshabilitar o capaz de copiarse a sí mismo en una
computadora y/o sistemas informáticos para tener un efecto perjudicial o destruir datos.
Falta de pago/falta de entrega: los bienes o servicios se envían y el pago nunca se realiza (falta de pago). Se envía el pago y
los bienes o servicios nunca se reciben o son de menor calidad (falta de entrega).
Machine Translated by Google
Sobrepago: a una persona se le envía un pago/comisión y se le indica que se quede con una parte del pago y envíe el resto a otra persona
o empresa.
Violación de datos personales: una fuga/derrame de datos personales que se libera desde una ubicación segura a un entorno no confiable.
Además, un incidente de seguridad en el que los datos sensibles, protegidos o confidenciales de una persona son copiados, transmitidos,
Phishing/Vishing/Smishing/Pharming: el uso de correos electrónicos, mensajes de texto y llamadas telefónicas no solicitadas supuestamente
de una empresa legítima que solicita credenciales personales, financieras y/o de inicio de sesión.
Ransomware: un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague el dinero.
Reenvío: Las personas reciben paquetes en su residencia y posteriormente reempacan la mercancía para su envío, generalmente al
extranjero.
Bienes Raíces/Alquiler: Pérdida de fondos de una inversión en bienes raíces o fraude relacionado con alquiler o tiempo compartido
propiedad.
Suplantación de identidad: la información de contacto (número de teléfono, correo electrónico y sitio web) se falsifica deliberadamente para
inducir a error y parece ser de una fuente legítima. Por ejemplo, números de teléfono falsificados que realizan llamadas automáticas
masivas; correos electrónicos falsificados que envían spam masivo; sitios web falsificados utilizados para engañar y recopilar información personal.
Social Media: Denuncia por el uso de redes sociales o medios sociales (Facebook, Twitter, Instagram, salas de chat, etc.) como vector de
Soporte técnico: Sujeto que se hace pasar por soporte/servicio técnico o al cliente.
Terrorismo/amenazas de violencia: El terrorismo son actos violentos destinados a crear miedo que se perpetran con un objetivo religioso,
Las amenazas de violencia se refieren a una expresión de la intención de infligir dolor, lesión o castigo, que no se refiere al requisito de
pago.
Moneda virtual: una queja que menciona una forma de criptomoneda virtual, como Bitcoin, Litecoin o
Potcoin.
Machine Translated by Google
• Cada denuncia es revisada por un analista de IC3. El analista categoriza la denuncia de acuerdo con los tipos de delitos que son
apropiados. Además, el analista ajustará el monto de la pérdida si los datos de la queja no respaldan el monto de la pérdida
informado.
• Algunos denunciantes pueden haber presentado más de una vez, creando una posible denuncia duplicada.
• Todos los informes basados en la ubicación se generan a partir de la información ingresada cuando la conoce o la proporciona el
querellante.
• Las pérdidas reportadas en moneda extranjera se convierten a dólares estadounidenses cuando es posible.
• Los recuentos de quejas representan el número de quejas individuales recibidas de cada estado y no
no representan el número de personas que presentan una queja.
• El sujeto se identifica como el individuo que perpetra la estafa según lo informado por la víctima.
• “Recuento por sujeto por estado” es el número de sujetos por estado, según lo informado por las víctimas.
• “Ganancias del sujeto por Estado de destino” es el monto estafado por el sujeto, según lo informado por el
víctima, por estado.