domingo, 8 de diciembre de 2013

PHYSING.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

*TIPOS:


Cartas Nigerianas: Este tipo de phishing se caracteriza por un correo electrónico que recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte de esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar el dinero o bien le pide los datos personales para poder enviarselo, cuenta bancaria, nombre, DNI, etc, datos que después podrá vender o utilizar para seguir con su timo. Ejemplos: 
  • Animales regalados: Se anuncian en páginas de venta y regalo de animales.
  • Timo de la lotería: El mensaje anuncia al destinatario que ha obtenido un premio de la lotería, aun cuando no haya participado en sorteo alguno.

Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una oferta de empleo en su correo electrónico, basada en la promoción de productos y en la captación de nuevos empleados. Los nuevos empleados tienen que abonar una tasa de iniciación para poder trabajar, que evidentemente nunca recuperarán, y a la hora de la verdad descubrirán que los beneficios obtenidos se generan por la captación de nuevos miembros, y no por la venta o promoción de productos. 
Ejemplos: 
-El caso FINSA fue uno de los más conocidos de estafa, el cual pagaba intereses del 7% 
mensual por los dineros captados, y que además trajo como contrapartida un movimiento inusitado en 
el sector de bienes raices 

Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico con la posibilidad de quedarse con un porcentaje de una transacción electrónica únicamente por realizar una transferencia del importe recibido menos su comisión a otra cuenta que se le indica. Hay que tener mucho cuidado con estas proposiciones y hay que preguntarse porqué no puede hacer esa transferencia directamente la persona que lo solicita. Si no puede hacerla él mismo por algo será.

Hoax:  Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al usuario para que realice aportaciones económicas, aunque no siempre existe este componente económico. Para ello, se utilizan numerosos recursos, como aprovechar las noticias de la actualidad (últimamente, por ejemplo, se ha utilizado el recurso de la ayuda a Haití); alertas sobre virus incurables; falacias sobre personas, instituciones o empresas; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías  o mensajes de temática religiosa, entre otros.
Ejemplos:


POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!! 
En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Invitación de hi 5, 
independientemente de quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el disco duro C de la computadora. Este virus vendrá de una persona conocida que te 
tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos. 

Es preferible recibir 25 veces este correo que recibir el virus y abrirlo.. Si recibes el mensaje llamado: Invitación de hi 5, aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada. 


ENVIA ESTE E-MAIL A QUIENES CONOZCAS. COPIA ESTE CORREO A UNO NUEVO Y MANDALO A TODOS TUS AMIGOS. 

RECUERDA: 
SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS.


Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice que tiene que llamar a un número de teléfono para recibir una información, un regalo, o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama al número en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el que se le pide información personal (números de tarjetas o cuentas bancarias, usuarios o contraseñas de acceso, etc) que se recopilaran y utilizaran para finalizar el timo.
Ejemplos:
  1. El criminal configura un war dialing para llamar a números telefónicos en una determinada región.
  2. Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
  3. Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.
  4. Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima.
  5. La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.


ESTAFAS MÁS COMUNES:

1. Fraudes en subastas. Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet).
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.
3. Diseño/Promociones de sitios web. Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
4. Abuso de tarjetas de crédito. Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
5. Marketing Multinivel o Redes Piramidales.
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”.
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
7. Planes de Inversión para hacerse rico rápidamente.
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionales.
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.
9. Fraudes telefónicos.
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
10. Fraudes en recomendaciones sanitarias.
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

No hay comentarios:

Publicar un comentario