lunes, 2 de diciembre de 2013

12 formas en las que los ciberdelincuentes pueden suplantar tu identidad

El phishing es una de las técnicas más empleadas por los cacos online para robar datos personales e información bancaria. ¿Sabes cómo detectarla?


La expansión de la alfabetización digital durante los últimos años está produciendo un fenómeno contradictorio: los usuarios de a pie son cada vez más conscientes del partido que le pueden sacar a la informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.

Y, además, a estos últimos se les abren campos de acción nuevos para sus fechorías, como pueden ser las populares redes sociales y los omnipresentes dispositivos móviles con conexión a Internet.

La creciente especialización de los cacos 2.0 se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online.

Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticas escabechinas de dinero.

  1. Uno de los cebos más utilizados por los ciberdelincuentes para engañar a sus víctimas es la elaboración de concienzudos emails en los que suplantan a un remitente de confianza, utilizando su imagen e invitando a actuar con urgencia. A veces también proviene de completos desconocidos, lo que levanta más sospechas.
  2. Los temas de estos emails son muy diversos y abarcan desde la confirmación de credenciales bancarias, de la contraseña de una cuenta para evitar su baja o de un supuesto encargo en alguna tienda hasta la petición de ayuda para amigos que se encuentran en peligro y causas solidarias, pasando por el reclamo de herencias, tratos millonarios o contenidos temáticos y de actualidad.
  3. No hace falta ser un usuario activo de correo electrónico para caer en las garras del phishing. Y es que a medida que se va popularizando el uso de programas de mensajería instantánea y chat para comunicarse con las personas más allegadas, éstos también se están convirtiendo en objeto de deseo para los cibercacos.
  4. Aunque el volumen de negocio de los SMS ha bajado en fechas recientes, precisamente por la popularización de la mensajería instantánea, esto no quiere decir que sea un canal 100% fuera de peligro. De hecho, el phishing a través de mensajes de texto corto tiene su propio y contundente nombre: smishing.
  5. Aunque a primer golpe de vista puedan parecer "normales" e "inofensivos", existen páginas y formularios que han sido creados adrede para recabar la información privada de los usuarios. Al igual que los mensajes fraudulentos, imitan la apariencia externa de las webs oficiales y cuentan con técnicas especiales como el tabnabbing, aunque en ocasiones se dejan pistas por el camino como el hecho de funcionar en un único idioma o contar con una traducción deficiente.
  6. El tabnabbing se relaciona directamente con la presentación de webs ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas. Mientras la víctima está ocupada en otro contenido, un script carga la página falsa haciéndola coincidir con alguna de las que se ha visitado anteriormente, forzando una nueva conexión e intentando cazar de paso algún dato de valor.
  7. Ya sea la URL de una página clónica a la que se ha llegado de carambola o la dirección que se adjunta en un correo de phishing, ambas suelen esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del dominio de nivel superior “.com” por otro diferente, un deletreo incorrecto de las palabras o la inclusión de caracteres que no deberían estar ahí.
  8. No todos los riesgos llegan vía enlace. También hay que ser precavidos a la hora de descargar archivos adjuntos porque éstos son la puerta de entrada perfecta para instalar malware en forma de virus, gusano, troyano u otro tipo de software malicioso como los keyloggers, siempre preparados para registrar las pulsaciones del teclado (y, por tanto, todo lo que hacemos con el ordenador).
  9. Siguiendo las tendencias y aplicando una pizca de psicología (o de ingeniería social), el phishing se ha trasladado también a redes sociales como Facebook y Twitter. Allí se dedica a difundir gangas y concursos irreales, aprovecharse de sucesos de actualidad, trampear aplicaciones, difundir links peligrosos o aprovecharse de los amplios círculos de amistad de sus miembros para causar efecto dominó.
  10. Cuando una propuesta parece demasiado buena para ser verdad, posiblemente resulte ser falsa... ¿por qué alguien te va a regalar algo sin pedir nada a cambio? Si de repente, cuando estás navegando tranquilamente por Internet, te encuentras con una ventana emergente que asegura que eres el visitante 1 millón y has ganado un premio, no caigas en la trampa de solicitarlo.
  11. Ni imágenes en anuncios, ni texto escrito. El vishing es phishing que funciona directamente con la voz. Esto quiere decir que el teléfono y los servicios de VoIP también están siendo explotados como señuelo para despistar al usuario con llamadas de servicios de atención al cliente que intentan proteger su seguridad cuando en realidad están haciendo todo lo contrario.
  12. Quizás tus cinco sentidos te mantengan alejado del phishing, pero un password será en muchas ocasiones todo lo que los delincuentes online necesitarán para hackear tu cuenta, suplantar tu personalidad y hacértelo pasar mal. Así que elige tus contraseñas de manera inteligente, combinando una serie larga y fuerte de letras y números que nadie pueda adivinar sin necesidad de preguntar primero



Por Mónica Tilves en www.siliconweek.es

0 wocaneros comentan::

Publicar un comentario