www.noticias.numerostoxicos.info es un espacio donde queremos recoger las noticias más actuales entorno al spam telefónico y el telemarketing, así como todo aquello relacionado con el mundo de Números Tóxicos (telefonía, Internet, acosos y abusos telefónicos, estafas, quejas y denuncias, agencias de recobro, sentencias judiciales...). Queremos ofrecer un lugar para estar informado, y por qué no, para opinar y comentar.


Todos los artículos publicados

Busca en Noticias|Números Tóxicos



NÚMEROS TÓXICOS SOCIAL


MÉTODOS DE PHISHING: 12 aspectos a conocer para evitar ser víctimas de ciberdelitos

Siempre hemos hecho hincapié en cuidarnos mucho del phishing en Internet, y es que este problema es uno de los principales dolores de cabeza para los internautas, que en la mayoría de ocasiones no son conscientes de ello hasta que ven sus repercusiones.
El phishing es una de las últimas y más sofisticadas formas de engañar a los usuarios de Internet y hacerse con datos y cuentas personales y profesionales que pueden resultar muy perjudiciales. Los perfectos ejemplos de phishing los encontramos en los intentos de recabar datos bancarios, aunque estas prácticas se han prefeccionado y ampliado considerablemente.
En esta publicación queremos exponer los doce métodos más extendidos de phishing a los cuales podemos vernos sometidos y que deberíamos conocer para evitarlos:


 

1- Correos electrónicos de conocidos, personas de confianza o empresas vinculadas con nosotros. Estos emails, en ocasiones muy elaborados que parecen casi verídicos, nos apresuran con excusas y falsas promesas o problemas personales, a que interaccionemos con ellos, para que poco a poco (en ocasiones directamente) conseguir datos personales. Principalmente se buscan datos de cuentas en servicios online (email, Twitter, Facebook...) o datos relacionados con estas.

 

2- Estafa nigeriana: correos electrónicos que nos solicitan datos bancarios mediante pretextos o excusas diversas (actualización datos bancarios, baja de cuenta bancaria, robo de datos...), hasta otros aspectos diversos (premiados con loterías, cobro de herencias, ayuda a familiares o amigos, causas solidarias...). 


3- El uso de los programas de mensajería instantánea para realizar phishing está creciendo, aspecto muy a tener en cuenta, pues ya no sólo se reciben correos engañosos, sino que ahora aprovechan programas como Whatsapp, Line, Telegram, Viber... para llegar a obtener datos personales y bancarios con las mismas triquiñuelas que con los emails.


4- El smishing: otro intento de estafar a los usuarios, pero esta vez mediante el envío de mensajería SMS o MMS. Los mensajes contienen los mismos engaños que el phishing, considerándose otra manera fraudulenta de conseguir datos personales y bancarios. Mucho cuidado con los mensajes SMS o MMS que se reciben al teléfono móvil, y verificar que los contenidos son seguros.


5- El tabnabbing: una práctica muy extendida, en la cual se nos presentan portales y webs con apariencia idéntica a las que usamos generalmente (redes sociales, correos electrónicos, bancos...) donde se nos requiere los datos de acceso. Estas webs simulan en ocasiones a la perfección a las webs oficiales, pero siempre hay aspectos que las delatan. Es una práctica muy extendida y que se ha generado interminables víctimas. Recomendamos leer la siguiente publicación para conocer más sobre este método de phishing: El fraude en Internet ¡CUIDADO PHISHING!


6- Inserción de scripts o programas que ofrecen tabnabbing: en ocasiones podemos encontrarnos que se han descargado programas piratas o se nos carga un script, el cual lee las webs que hemos visitado o tenemos en las pestañas del navegador, sustituyéndolas con webs falsas. El usuario no se percatará de este hecho si no extrema las medidas de seguridad (comprobar dirección http, idiomas, protocolos de seguridad...) que en la mayoría de ocasiones no se hace (recordemos que la página que visitamos es la que creemos que hemos abierto hace un rato). Al intentar acceder de nuevo a las webs que creemos reales, lo único que estaremos haciendo es introducir los datos de acceso a webs fraudulentas.


7- Cuidado con lo que descargamos, pues podemos descargarnos sin darnos cuentas malware como keyloggers, los cuales registran de manera secreta las pulsaciones del teclado, conociendo qué visitamos, qué datos de acceso introducimos... Es siempre prioritario disponer de antivirus actualizados en nuestros ordenadores y móviles inteligentes, a la vez que conocer las páginas desde donde realizamos las descargas de contenidos.


8- Las redes sociales se han convertido en otro foco de phishing. En estas redes los ciberdelincuentes intentan aprovecharse de la presencia de numerosos internautas para introducir enlaces a sus páginas fraudulentas, escampar premios o sorteos falsos, difundir ventas de gangas irreales, piratear aplicaciones, engaños masivos a perfiles sociales de renombre...


9- Ofertas fraudulentas y pop-up falsos: esta estafa, muy extendida en páginas de descargas principalmente, se basa en que mientras navegamos descubrimos que mediante ventanas emergentes (pop-up) nos informan que hemos conseguido un premio, somos el visitante un millón, nos ofrecen productos exclusivos a bajo coste... No cabe decir que todo es falso y meramente es un gancho para derivar el tráfico a webs fraudulentas, donde intentaran recabar datos personales y bancarios, a la vez que intentaran conseguir vendernos "algo" que pagaremos y nunca obtendremos.


10- Anuncios fraude: nos encontramos con una estafa que se centra principalmente en ofertar en páginas oficiales de compraventa, de segunda mano, de trabajo o en foros de renombre. Anuncios que tienen aspecto de reales, y en ocasiones aspecto profesional. Estos anuncios suelen ofrecer productos muy por debajo del precio del mercado, o bien publicitar ofertas de trabajo interesantes y bien remuneradas, o alquileres asequibles, por poner algunos ejemplos.
Y para ampliar estos ejemplos podemos indicar tipos de anuncios estafa:
- Los anuncios de coches de segunda mano muy baratos que el vendedor no puede enseñar por estar en el extranjero. Engaño que se realiza mediante envío de emails generalmente (nunca por teléfono), emails a veces mal traducidos que deberían hacernos sospechar. Estos mensajes nos solicitarán una parte del valor del vehículo para enviarnos las llaves y probar el vehículo. No cabe decir que nunca se recibirán las llaves ni existirá ningún vehículo.
- Anuncios de trabajos con una elevada remuneración que al llamar al número indicado o escribir a la dirección email facilitada, se nos informa que debemos llamar a un número de tarificación adicional o visitar determinadas webs fraudulentas. No cabe resaltar que los anuncios son un anzuelo para atraer a gente, en ocasiones desesperada por conseguir trabajo.
- Anuncios de alquileres de viviendas muy por debajo de su precio, que como en el caso de vehículos de segunda mano, el propietario no puede enseñar (exponiendo excusas varias, como vivir en el extranjero, estar enfermo a la espera de atención médica, tener asuntos personales en otros países...), pero reclama una cantidad determinada de dinero, a modo de fianza, para enviar las llaves o facilitar la dirección exacta del inmueble. Inmueble que no existe.


11- El vishing es otro método de phishing que busca, mediante llamadas telefónicas, engañar al usuario y, con excusas y pretextos diversos, sonsacar información personal y sobretodo entorno a cuentas y accesos a webs y aplicaciones. Lo más utilizado para conseguir esta información se basa en indicar al usuario de Internet que se le llama de determinada entidad bancaria, la cual precisa realizar actualizaciones y comprobaciones de seguridad a sus clientes en sus acceso online, corroborando estos datos directamente con el usuario. Cabe decir que lo único que buscan es que el propio usuario facilite, libremente, sus propios datos de acceso creyendo que lo hace para proteger su seguridad de acceso.Seguridad que, sin saberlo, está ayudando a vulnerar.


12- Contraseñas: aunque parece obvio, las contraseñas son algo determinante en el phishing. La base de toda estafa y engaño, cuando se precisa para ello, es conseguir los datos de acceso. Resulta mucho más fácil conseguir direcciones de email, nombres de usuarios, id u otros aspectos de acceso que las contraseñas. La mayor seguridad en las contraseñas reside en proporcionar códigos largos, amplios y con letras en minúscula y mayúscula, símbolos (?*@...) y números. Se recomienda no utilizar nunca fechas clave como cumpleaños, teléfonos o nombres de familiares, mascotas... así como nunca utilizar claves típicas o proporcionadas automáticamente (del estilo 1234, usuario001...). Las contraseñas deben ser complejas y nunca facilitarse a terceros, expongan el pretexto o excusa que presenten. Así mismo, es recomendable no utilizar ordenadores en espacios compartidos o de locutorios o de zonas con muchos usuarios por computadora, pues pueden dejarse programas malware que recuperen nuestras claves y contraseñas sin nosotros saberlo.

No cabe recordar que la única forma de no acabar siendo víctima de estos timos es conocerlos, estar siempre alerta, extremar las medidas de seguridad de los accesos a nuestras páginas, tener antivirus actualizados y, siempre dificultar que alguien vulnere nuestra privacidad. Y si por desgracia hemos sido víctimas del phishing, denunciarlo a las autoridades pertinentes para que tengan conocimiento y puedan actuar, evitando en la medida de lo posible  que haya más gente afectada (la inmensa mayoría de intentos de phishing provienen del extranjero). 

* Nota: información extraída de diversas páginas web sobre phishing, seguridad online, fraudes y delitos cibernéticos.

No hay comentarios:

Publicar un comentario en la entrada

Explícanos tu experiencia, tu historia, tu opinión, o simplemente comenta nuestra publicación.

* Todos los comentarios deben respetar el aviso legal de Números Tóxicos (consulta aquí el aviso legal).

Este sitio web utiliza cookies de Google para prestar y mejorar la experiencia y los servicios, así como personalizar anuncios y analizar el tráfico web, recibiendo Google información.
Si continúa navegando en este sitio web, entendemos que acepta su uso. Más información sobre cookies.
Política de cookies +