miércoles, 3 de septiembre de 2008

EL "PHARMING" SIGUE CAPTANDO MAS VICTIMAS

EL PERUANO 1 10 08

ENGAÑO. PUEDE RECIBIR CORREOS ELECTRÓNICOS CUYA ÚNICA INTENCIÓN ES VACIAR SU CUENTA BANCARIA
Tenga cuidado con el phishing

Nunca responda a una solicitud de información personal por e-mail
Si fue estafado avise de inmediato el hecho a las autoridades

Si creía que su buzón estaba seguro, recuerde que hay una nueva forma de correo no deseado al acecho. Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el robo de sus números de tarjetas de crédito, contraseñas, información de cuentas y otra de tipo personal. Este correo se denomina phishing.
El phishing es una modalidad de estafa diseñada con el fin de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente mediante mensajes de correo electrónico o de ventanas emergentes.

¿Cómo funciona?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.

Dado que los mensajes y los sitios web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio web oficial.

Estas copias se denominan “sitios web piratas”. Una vez que el usuario está en uno de estos sitios web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

¿Cómo protegerse?
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.
Uno. Nunca responda a solicitudes de información personal mediante correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

Dos. Para visitar sitios web, introduzca la dirección URL en la barra de direcciones.
Tres. Asegúrese de que el sitio web utiliza cifrado. En Internet Explorer puede comprobarlo con el icono de color amarillo en forma de candado situado en la barra de estado.
Cuatro. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
Cinco. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Si accedió a un phishing
Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con ella, visite su sitio web para obtener la información de contacto adecuada.

Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos.
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de Denuncias de Fraude en Internet (FTC), entidad que opera en todo el mundo.
Si cree que su información personal ha sido robada, también debe comunicarlo a la FTC.
____________________________
CORREO 24 de septiembre de 2008

Sus incursiones informáticas han sido mal interpretadas por muchos

El santo hacker

El desconocimiento ayuda a que muchos los señalen con el dedo acusador. Hablamos de los hackers, que están muy lejos de ser delincuentes informáticos. En el universo de la web hay quienes hacen el bien y los que buscan su propio bienestar.

Los hackers ponen a prueba tanto la seguridad de los servidores como a ellos mismos, empleando al máximo su inteligencia, pero sin necesidad de ocasionar daños a terceros.

Los reales malos de la película son los crackers, quienes se especializan en causar daño y aprovechar todo lo que consiguen en sus incursiones informáticas. Ellos roban información, desactivan las protecciones de software, ingresan en centros de seguridad restringidos o programan virus.

FAUNA INFORMÁTICA
También están los phreakers, que gustan de explorar y explotar los límites de las redes telefónicas mediante la tecnología. Ellos logran realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes.

Además tenemos a los lamers, gente que se cree hacker pero hackea mediante programas creados por otros. Es uno de los escalafones más bajos en la fauna de expertos informáticos, tanto que los hackers, crackers y phreakers los consideran incompetentes y, por ende, peligrosos.

Por último, los wannabe están varios escalones encima de los lamers, ya que se caracterizan por querer ser más. Tienen conocimientos relativamente superiores al promedio, pero son conscientes de que saben poco y deben aprender mucho más. ¿En cuál de estos nuevos términos se ubica usted?
________________________
LA REPUBLICA 11 de septiembre de 2008

El “Pharming" sigue captando más víctimas

Delincuentes envían páginas falsas de los bancos para copiar las claves secretas. A fines de agosto fueron robados miles de soles de las cuentas de diversos clientes bancarios.
Luis Neyra.

Tenga cuidado. La delincuencia también se apodera del ciberespacio. Hacen lo imposible para obtener claves secretas.

Paula Mendoza Laura no tenía ni la más remota idea de lo que eran los "delitos informáticos" hasta que una mañana del 22 de agosto se enteró de su significado de la forma menos esperada.

Esta mujer, que dirige una empresa de supervisión de concentrados de minerales, por poco sufre un colapso nervioso al verificar que con esta modalidad delictiva le habían robado más de 20 mil dólares de su cuenta corriente que fueron a parar a otra cuenta a nombre de una desconocida Sarita Rivera Ortega.

ROBO CIBERNÉTICO
Jorge Cerna León es un dedicado médico que, al igual que Paula, sufrió el robo del dinero de sus tarjetas de débito y de crédito.
Cerna no sabía lo que había pasado hasta que le informaron que su clave secreta había sido copiada por un virus "troyano" que un o unos hampones sentados en una computadora le enviaron a su correo electrónico personal.

Unos 54 mil soles le fueron agenciados sistemáticamente de sus cuentas desde el 5 de agosto de este año, en unos 80 movimientos que fueron utilizados para pagar cuentas de teléfonos celulares de terceras personas.

En los expedientes de la Dirección de Investigación Criminal (Dirincri), Benjamín Gonzales Núñez dejó sentada una similar denuncia el mes anterior. Cerca de 160 mil soles que estaban en la cuenta corriente de la empresa que representa, "Andina Gas", desaparecieron como por arte de magia.

Modalidad "Pharming"
El coronel Alejandro Díaz Changanaquí, jefe de la División de Investigación de Delitos de Alta Tecnología, señaló que estas personas y otras más que se presentaron a la citada unidad de investigación en los últimos días fueron víctimas de la modalidad conocida como "Pharming", que no es otra cosa que el robo de información a través de páginas falsas.

"Los delincuentes crean páginas web falsas de los bancos donde sus víctimas son clientes. Y una vez que ingresan sus claves secretas estas son copiadas y luego utilizadas al gusto del maleante", indicó el alto oficial.

Díaz señaló que las personas que se dedican a este delito son profesionales en temas cibernéticos.

Por eso, exhortó a los clientes de los bancos a tener mucho cuidado con las páginas web que sus entidades bancarias les envían solicitando, por ejemplo, la renovación on line de las claves personales.

DATOS
Fishing. Es otra modalidad de robo. En este caso el "cracker" envía un correo electrónico solicitando actualizar los datos de la cuenta y contraseña bancaria, para lo que pide conectarse a una dirección que aparece en el mismo mensaje, pero que lleva a una falsa página del banco.
Cracker. Es alguien que viola la seguridad de un sistema informático en forma similar a un hacker, pero a diferencia de éste, lo hace a beneficio personal.

No hay comentarios:

Las plaquetas de la Nueva Maravilla

Las plaquetas de la Nueva Maravilla
Las plaquetas que ganó Machu Picchu