Modus operandi del fraude en línea

Las modalidades de fraude en línea más común son aquella donde los usuarios reciben correos donde se ofrecen diversos premios y pagos a cambio de su información personal y/o bancaria, reenvío masivo de correos electrónicos o abrir links de dudosa procedencia.
Por su parte, Microsoft hace del conocimiento de los usuarios de internet que ésta compañía NO realiza donaciones individuales de dinero, concursos de pago en efectivo, envío masivo de mails por el cierre o cobro de sus servicios gratuitos como Windows Live Hotmail y Windows Live Messenger ni solicita información personal ni confidencial como el número de la cuenta bancaria o de la tarjeta de crédito a través de correos electrónicos. Los usuarios que reciban este tipo de correos pueden denunciar el fraude, según el tipo de email en www.navegaprotegido.com / www.ssp.gob.mx / www.condusef.gob.mx

Este tipo de correos son un canal para estafas y otros engaños, los cuales pueden incluir la imitación a empresas legítimas en un intento de atraer a la gente a sitios de Internet falsos, lo que se conoce como Phishing -fraude a través de Internet para conseguir datos confidenciales-. Los que envían correo spam, a menudo obtienen las direcciones de correo electrónico de mensajes en línea, cadenas de correo, virus, sitios de Internet y bases de datos no debidamente protegidas.

Otra modalidad criminal son las estafas, donde los usuarios reciben un email que les dice que recibirán altas sumas de dinero si envían una pequeña cantidad a cierta persona o empresa mencionada en el correo electrónico. En ocasiones, este engaño se esconde detrás de anuncios sobre supuestas herencias de parientes lejanos o triunfos en la lotería; al recibir estos mails el usuario es instruido a enviar dinero para procesar la liberación de los fondos, lo que constituye una mentira.

Algunos consejos para prevenir y minimizar el impacto del spam y el “Phishing” en las casillas de correo:

•         No respondas ni reenvíes cadenas de email. Habitualmente no son el mejor canal para acciones solidarias y son engañosas cuando prometen algún tipo de beneficio a quien se suma.

•         En mails o reenvíos masivos poner los contactos en CC-con copia oculta- para prevenir y proteger la identidad de tus contactos.

•         Elije cuidadosamente en qué formularios y promociones –online, en un comercio o en la vía pública- das a conocer tu dirección de correo electrónico, y procura conocer las reglas de uso y respeto por la privacidad de quien te la solicita.

•         Si tu programa o servicio de correo electrónico lo permite, denuncia como spam los emails no solicitados que llegan con promociones no solicitadas; de esta forma el software anti-spam de los servidores de tu proveedor podrán filtrarlos de allí en adelante.

•         Al ingresar a un foro de Internet, asegúrate que tu dirección de email no se exhiba públicamente (suele aclararse la política de cada sitio en las indicaciones de privacidad).

•         Revisa la dirección de correo remitente para saber si la solicitud que te enviaron es legítima: el dominio debe corresponder con la información.

Escenarios de los engaños: en la gran mayoría de los casos, se recibe un correo electrónico tratando de engañarte; hay dos formas muy conocidas:

Escenario 1, al archivo adjunto.

Recibes un correo en donde te “informan” que tu servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.
En el momento que ejecutas el archivo adjunto (haciendo doble clic), un código troyano (keylogger) es instalado en tu propia computadora de manera imperceptible. A partir de ese momento, ese código malicioso se encargará de almacenar todo lo que hagas en el equipo, lo que escribas en el teclado, los programas que ejecutes, los movimientos del mouse, etc., para enviar esa información continuamente y en forma invisible vía Internet para ser revisada por los delincuentes, quienes pueden fácilmente distinguir cuáles son: Nombres de Usuario, Contraseñas y otros datos necesarios para cometer sus fraudes.

Escenario 2, el sitio falso.

En este caso, un correo electrónico explica que, por diferentes causas (todas falsas), cierta institución financiera requiere que confirmes algunos datos. Para ello se solicita que ingreses al sitio de tu banco, que parece ser el habitual, e ingreses los datos (usuario y clave). A partir de ese momento quedará claro –por el mensaje recibido- que no era la página real (quizás diga, por ejemplo, que momentáneamente el servicio no está disponible y que es necesario volver más tarde), pero los delincuentes se habrán quedado con los datos de acceso para ir al sitio real y robar. Generalmente incluyen un link para “facilitar” el acceso, y al hacer clic el usuario será llevado al sitio falso donde se pedirá toda la información. Algunos esquemas más avanzados logran llevar a la víctima a estos sitios con sólo hacer clic sobre cualquier parte del texto del correo, no necesariamente sobre el link en cuestión. (Esto sucede cuando el texto completo del mensaje es en realidad una imagen única). Una variante de este escenario es cuando al visitar el sitio fraudulento, un código troyano (keylogger) es automáticamente instalado en el equipo sin tu consentimiento, creando entonces el mismo riesgo a la privacidad presentado en el escenario 1.

Redacción

Información relacionada

[tubepress views=”false” title=”false” length=”false” video=”WNcbz6OOQ1U”]

Deja un comentario