Bienvenido al Centro de protección al cliente

FedEx se esfuerza por proporcionar un entorno en línea seguro para nuestros clientes. El Centro de protección al cliente proporciona información sobre cómo trabaja FedEx para ayudar a protegerlo y cómo usted puede protegerse.

  • Esta es la etiqueta alt para la descripción de la imagen.

Comparta esta página:

FedEx no solicita por medio de correo electrónico o correo convencional no solicitado, pagos o información personal a cambio de bienes en tránsito o en custodia de FedEx. Si recibe cualquiera de estas comunicaciones o alguna similar, no responda ni coopere con el remitente. Siga estos pasos para reportar correos electrónicos sospechosos a FedEx.

Reconocer fraude

Aprender a detectar correctamente los fraudes en línea le ayuda a protegerse contra la estafa. Siga leyendo para encontrar consejos que lo ayudarán a detectar potenciales actividades fraudulentas.

Señales de advertencia comunes sobre el fraude en línea:

  • Solicitudes inesperadas de dinero a cambio de la entrega de un paquete, generalmente con urgencia.
  • Solicitudes de información personal y/o financiera.
  • Enlaces a direcciones de sitios web mal escritas o ligeramente alteradas (fedx.com, fed-ex.com, etc.) Errores de escritura o gramaticales o excesivo uso de mayúsculas y signos de exclamación.
  • Avisos de que ha ganado una gran suma de dinero en una lotería o liquidación.
  • Errores de certificado o falta de Secure Sockets Layer (SSL) para actividades confidenciales.

Tipos de fraude

Fraude de tarjeta de crédito

El fraude de tarjeta de crédito es un tipo de robo de identidad. Se comete cuando alguien usa su tarjeta en internet sin que usted lo autorice. Aunque la ley lo protege contra estas actividades, estos son algunos signos de advertencia comunes en el fraude de tarjeta de crédito que le pueden ayudar a protegerse:

  • Cargos incorrectos en sus estados de cuenta.
  • Errores en su reporte de crédito.
  • Su banco pone un bloqueo temporal en su tarjeta o cuenta.

Correos electrónicos fraudulentos

Los correos electrónicos fraudulentos son la vía más común de fraudes en línea. Dichos correos electrónicos pretenden engañarlo haciéndole creer que provienen de una fuente con buena reputación. Luego tratan de que usted comparta información confidencial personal de la cuenta o que envíe un pago.

Ver ejemplos

Ataque por mensajería instantánea (IM)

Similar a los ataques por correo electrónico, los enlaces se entregan por mensajería instantánea en lugar de un correo electrónico. Funcionan de manera muy similar a los ataques por correo electrónico, en donde se activa malware al hacer clic en un enlace que lo lleva a un sitio web malicioso. El malware puede esparcirse a través de sus sesiones de chat por mensajería instantánea.

Suplantación de identidad

La suplantación de identidad es un método de fraude por correo electrónico donde el perpetrador le envía un correo que parece legítimo en un intento de obtener su información personal y financiera. Generalmente, los mensajes parecen provenir de sitios web bien conocidos y confiables.

Ver ejemplos

Motor de búsqueda de suplantación de identidad

Algunos fraudes de suplantación de identidad implican motores de búsqueda en los que usted es dirigido a sitios de productos que pueden ofrecer productos y servicios a bajo costo. Si usted ingresa su información de tarjeta de crédito para comprar un producto, su información es recolectada por el sitio de suplantación de identidad. Existen muchos sitios web falsos de bancos que ofrecen tarjetas de crédito o préstamos con interés bajo, pero de hecho son sitios de suplantación de identidad.

Suplantación de identidad con mensajes de texto

La suplantación de identidad con mensajes de texto es parecida a los ataques por correo electrónico y mensajería instantánea. Los enlaces se entregan en su dispositivo móvil por medio de mensajes de texto. En este caso, el malware se activa cuando hace clic en un enlace que lo lleva a un sitio web malicioso.

Ingeniería social

Este término describe un tipo de intrusión no técnico que depende en gran medida de la interacción humana, y a menudo puede implicar engañarlo y hacer que rompa procedimientos normales de seguridad o divulgue información confidencial. El perpetrador puede tratar de apelar a su vanidad, nivel de autoridad y/o avaricia.

Spear phishing

Su compañía u organización puede ser objetivo de un ataque por correo electrónico del tipo spear phishing. El correo fraudulento puede solicitar acceso no autorizado a datos confidenciales.

Vishing

La versión telefónica de la suplantación de identidad es el vishing. En la suplantación de identidad telefónica, usted podría recibir un mensaje pidiéndole que llame a un número. El propósito es obtener su información personal, la cual puede utilizarse para acceder a su cuenta o abrir nuevas tarjetas de crédito en su nombre.