Fraudes por Internet

Visto: 479
   

Te contamos los diferentes tipos de fraudes que circulan por internet, sus características y como estar prevenidos.

1. PHISING (o suplantación de identidad) es un término que denomina un modelo de abuso informático.
¿Cómo funciona?
Aplicando ingeniería social para adquirir información confidencial. El medio puede ser un correo electrónico fraudulento o una ventana emergente cuyo objetivo es “pescar” tus datos de usuario, claves, cuentas, tarjetas, identificación, etc.

El correo electrónico aparenta provenir de una institución financiera u otra entidad o empresa conocida (a veces incluyendo su imagen de marca y logos) y te solicita que hagas click en un link que conduce a una página que imita a la página real de la entidad (suplantación de imagen de empresa o entidad pública). En general, los correos mencionan alguna consecuencia para quien ignore el mensaje, como bloqueo de fondos o cargos extra.

ladronporinternet

Una vez que ingresás, la página engañosa te solicita ingresar tus datos. El fraude se produce cuando enviás los mismos.

2. SMISHING es una variante del PISHING, dirigida a usuarios de telefonía móvil.
¿Cómo funciona?
Recibís un mensaje de texto (SMS) que te invita a ingresar a una web fraudulenta desde tu celular, con el fin de obtener tus claves de usuario o información personal, o venderte productos o servicios falsos o inexistentes, o infectar tu dispositivo móvil.

 

3. HOAX es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
¿Cómo funciona?
Recibís un correo electrónico engañoso, que generalmente se distribuye en cadena. El mismo puede tener textos impactantes sobre situaciones como cambios de tarifa, pérdida de acceso a redes sociales, ataque virus informáticos, etc., que podrían sucederte si no reenviás el mensaje a tus contactos. El objetivo final del hoax es captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, etc.), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware.

 

4. PHARMING es la explotación de una vulnerabilidad en el software de servidores o equipos.
¿Cómo funciona?
Recibís un correo electrónico que busca que ingreses a una página falsa para acceder a tu información personal,

haciendo que tu equipo o PC resuelva las direcciones URL correctas hacia números IP diferentes de los originales, llevándote a sitios web no deseados. En este caso estarías más desprotegido, ya que la dirección o URL que está en el navegador es correcta, pero redirecciona a un servidor diferente.

pishingweb

5. VISHING es una variante del PHISING con aplicación de Protocolo Voz sobre IP (VoIP).
¿Cómo funciona?
Recibís un llamado o mensaje de voz IP o voz automatizada, similar a las utilizadas por los bancos, que informa, por ejemplo, que tu tarjeta de crédito está siendo utilizada fraudulentamente o te solicita verificar datos personales, y te indica un número de teléfono específico para continuar la gestión.
Cuando te comunicás con el número indicado, te contesta una grabación que pide verificación de datos personales o financieros, como números de la cuenta o tarjeta de crédito, fecha de expiración de las tarjetas, nombre de usuario, claves, dirección de residencia, etc. El fraude se produce cuando enviás la información, que permite a terceros hacer compras y operaciones fraudulentas por vía telefónica o internet.

 

6. MALWARE es un tipo de software hostil, intrusivo o molesto. Incluye al Spyware.
¿Cómo funciona?
El malware se transmite de distintos modos, por ejemplo: al intentar ver un “video asombroso" de una publicación, al visitar un sitio web que afirmaba ofrecer funciones especiales, al descargar un complemento de navegador que se supone que hace algo bueno para tu equipo. El objetivo del malware es infiltrarse o dañar la computadora o sistema de información.
El spyware recopila y transmite información de una computadora a una entidad externa sin el conocimiento o consentimiento del usuario. El término también se utiliza para referirse a otros programas que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

 

Te dejamos algunos ejemplos de mensajes fraudulentos que podrían “pescar” tu información o dañar tu equipo:

 

“Estimado/a: trabajando constantemente para su seguridad, hemos notado una serie de irregularidades en su cuenta y suspendimos el acceso a su cuenta temporalmente. Recibido este correo tiene un plazo de 24 hs. para poder reactivar su cuenta. Para reactivar su cuenta por favor pulse el botón Ingresar y llene los campos necesarios.”

“Sr/a: Usted tiene un mensaje privado de (nombre de empresa o entidad pública). Para visualizarlo por favor haga click aquí.”

“Estimado (nombre) utilice la nueva plataforma de Pagos Online. Haga click aquí para acceder.”

“Estimado socio: Hemos recibido varios ingresos de diferentes direcciones IP que usted no usa normalmente. Debido a este problema, hemos decidido suspender su ingreso por MEDIDAS DE SEGURIDAD. Se sugiere ingresar al link que figura debajo, e ingresar a su cuenta para poder restablecer su servicio de autoconsulta. Caso contrario, su cuenta y tarjetas quedarán suspendidas.”

“Estimado Cliente: Le informamos que hemos actualizado nuestro sistema de Banca Online con el fin de ofrecerle cada vez un servicio más completo, versátil y seguro a la hora de revisar su tarjeta. Para ingresar al nuevo sistema haga click aquí. Gracias por utilizar el Servicio de (nombre de la entidad).”

“Estimado (nombre) utilice la nueva plataforma de Pagos Online. Haga click aquí para acceder.”

fraudexinternet

Y también algunos ejemplos para hacer que:

Te suscribas a un servicio SMS Premium:

“FELICIDADES, ha sido seleccionado de entre millones de usuarios con un 0km. Para obtener su premio envía al (número) la palabra AUTO.”

“Envía un SMS con la palabra OFERTA al (número) y te pediremos la dirección de tu domicilio. En un plazo de 20 días te enviaremos un obsequio promocional.”

Llames a un número de tarifa especial:

“Urgente: no pierdas la oportunidad con la empresa que quiere darte lo que prometió. Llamá al (número).”

“Tiene un aviso importante. Llame al (número).”

Envíes tus datos bancarios:

“Envíenos la siguiente documentación, copia de su tarjeta de coordenadas y su tarjeta bancaria y anote también el pin al siguiente correo: (correo).”

“Estimado cliente, su tarjeta visa ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente el siguiente sitio (web) y complete el formulario en las próximas 24 hs.”

Ingreses a una web fraudulenta que puede infectar tu dispositivo:

“Esta es la web que te dije con las mejores marcas a mitad de precio. Ingresá ya [web].”

Es importante que recuerdes que no debés ingresar a los links de estas comunicaciones, y que la apariencia de los mails es engañosa, conteniendo muchas veces el logo y apariencia de las entidades mencionadas para hacer la suplantación de identidad más efectiva. Estate atento.

Deja tus comentarios

Enviar un comentario como invitado

0
terminos y condiciones.

Comentarios

  • No se han encontrado comentarios