Las estafas a través de las redes sociales constituyes uno
de los riesgos del uso de Internet tanto para menores como para adultos. Algunas
de las formas más conocidas de llevar a cabo estas estafas son mediante el
Phising y mediante la infección del ordenador.
|
Phishing
Phishing (del inglés fishing -
pescar) es una técnica de "ingeniería social", es decir, que
no aprovecha una vulnerabilidad en los ordenadores sino un "fallo
humano" al engañar a los usuarios de Internet con un correo
electrónico, sms, ventana emergente... que aparentemente proviene de una
empresa fiable (comúnmente de una página Web bancaria o corporativa).
Sirve para apropiarse de datos
confidenciales de los usuarios de forma fraudulenta (una contraseña,
información sobre tarjetas de crédito o incluso fotografías para luego
chantajear al usuario). Los cuales se utilizan posteriormente para estafar a
las víctimas.
Técnicas de phising:
- SMS (mensaje corto): Te mandan un mensaje donde te solicitan datos personales.
- Llamada telefónica: En la que el emisor se hace pasar por una entidad privada o pública para que usted le facilite datos privados.
- Página web o ventana emergente: Es bastante utilizada. En ella se simula imitando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objetivo es que proporcionemos ahí nuestros datos personales.
- Correo electrónico: Esel más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde simulan a la entidad o organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio u otra excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. Aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario facilite información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
- En la redes sociales: Pueden mandarte cualquier tipo de evento o link y al pinchar en el tengas un formulario en el que te pidan contraseñas... o te aparezca una web infectada con un troyano que pasa a tu ordenador y permite al ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, Hi5...
Mediante la infección del ordenador:
Que se puede realizar mediante:
- Inyección:
Código SQL: Consiste en que a través de un virus cuando entras en alguna web que consultas normalmente se abre una ventana o simplemente aparece un marco, por ejemplo 'tuenti' simulando ser la página verdadera, entonces al introducir tus datos, estos quedan registrados y ya están en posesión de delincuente virtual que creó el virus. - Troyanos:
Son softwares maliciosos que permiten a un ciberdelincuente la administración de un ordenador sin que este tenga ninguna autorización.
No son visibles para el usuario del ordenador, por lo que pueden estar ejecutándose durante meses sin que el usuario sospeche nada, por ello, es conveniente analizar el equipo periódicamente mediante un antivirus que detecte este tipo de software. - Keyloggers:
Son pequeños programas que registran las pulsaciones del teclado. Pueden ser utilizados por los ciberdelincuentes para captar las contraseñas que se utilizan en un ordenador y así robar la cuenta a los usuarios. Pueden ser de dos tipos: software (un programa) y hardware (un usb, teclado adicional, etc.).La mayoría de los delitos informáticos financieros se comenten utilizando keyloggers, pues son la herramienta más fiable para rastrear información electrónica.
¿Cómo se propagan?
- Haciendo que un usuario abra un archivo adjunto a un mail.
- Al visitar un sitio web infectado.
- Mediante un programa instalado que es capaz de descargar e instalar otros programas maliciosos en el sistema.
¿Cómo protegerse?
- Asegurandonos de que el antivirus que utilizamos detecta este tipo de malware.
- Usando un teclado virtual.
- Utilizando un sistema para generar contraseñas de uso único.
- Para evitar el robo de contraseñas específicamente:
- En el momento de visitar sitios web, teclear la dirección en la barra de direcciones e intentar no acceder a las paginas mediante enlaces.
- Evitando el correo basura (SPAM) ya que es la principal vía por el que nos intentan pescar.
- No contestar a los correos en los que nos mandan verificar claves o contraseñas bancarias, ya que ningún organismo financiero nos va ha pedir la clave a través de un correo electrónico. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán.
- Entrando a las paginas web que tengan https ya que estas verifican que esas paginas web son reales y no una mera copia del ladrón.
- Cambiando la contraseña como mínimo un par de veces al año.
- Configurar nuestro navegador para que no recuerde nuestras contraseñas.
- No compartir las contraseñas y menos aún mediante chat o mensajería instantánea, ya que este tráfico de datos podría estar controlado sin que nosotros lo sepamos.
- Analizar nuestro ordenador con un antivirus periódicamente.
- No ejecutar programas de y contenidos de orígenes dudosos.
Para más información sobre este tema, acceder a la web de donde he copiado toda la información. También os recomiendo:
La web de alerta en línea que además explica que si se ha recibido correos sospechosos se debe enviar estos a spam@uce.gov
El centro de periódicos que nos da otros ejemplos utilizados para la estafa como el envío de encuetas a través de las redes sociales en las que se pide el número de teléfono o el uso de ofertas de trabajo que exigen unos 40 o 50 euros por adelantado por gastos de cualquier tipo.
Policía publica las estafas más comunes de Internet web que comparte un video de un policía explicando algunas de las estafas antes nombradas.
No hay comentarios:
Publicar un comentario