1. ROBOS EN LA WEB O INTERNET
Robos en Internet
ANCHEL LABENA
Frost Valley, NY
VOA News
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las
descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos
del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a
través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un
ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en
muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna
si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan
guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de
aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su
mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen
vender en el mercado negro a un alto precio.
¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido
como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un
mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado
irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero
perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una
serie de preguntas con la excusa de que son para comprobar que usted es quien realmente dice ser.
Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta
bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre.
La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo
de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por correo electrónico. Si
recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la
oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá
2. información confidencial por correo electrónico.
Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le
aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y
necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet.
Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas
como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web.
Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice
mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de
estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por
completo sin haber completado el intercambio.
En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y
cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas
amenazas.
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
¿Qué es el robo de identidad?
El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como,
por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de
crédito.
3. El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing).
El robo de identidad no es nuevo.Los ladrones siempre han encontrado modos de apropiarse
ilegalmente de información personal mediante engaños (también conocidos como ingeniería social),
robando el correo de los buzones e incluso revisando los cubos de basura.Ahora que el robo de
identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de
personas, lo que lo hace mucho más rentable.
http://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx
CLASES DE DELITOS POR WED O INTERNET
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia
del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos
en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
4. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o
piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional
Española (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos
reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código
Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de
medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y
otros del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la
falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
5. Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro
ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
(Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en
cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su
origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución,
exhibición...). (art 189)
6. La posesión de dicho material para la realización de dichas conductas. (art 189)
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
TIPOS DE ROBOS DE LA WED
Por lo menos hay 500 casos de robo de datos por Internet al día
Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la
información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por
eruditos, sino por quien se anime.
También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar
sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la
Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los
hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más
atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos,
sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la
Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también.
Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado
de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con
instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y
completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un
sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero,
transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad
aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones.
Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La
7. proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o
quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos
ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$
20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros
advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron
desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios
falsos.
"El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez,
especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente
robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el
sistema a cambio de dinero".
Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones",
cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet de Global Crossing.
Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De
hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad
informática".
Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude
online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando
se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una
manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar".
Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para
decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos
clave. La solución fue el teclado virtual, donde se hace click sobre números en pantallas. "Pero para
eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es
cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz",
tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías.
Las mayores estafas de Internet de todos los tiempos
Publicado: 19 sep 2014 04:03 GMT | Última actualización: 19 sep 2014 04:03 GMT
697
¿Cómo son los robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes
8. es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia.
El ataque contra Sumitomo Mitsui
En 2004, las oficinas del banco japonés Sumitomo Mitsui fueron atacadas por 'hackers' que
utilizaron una herramienta llamada 'keylogger' para robar contraseñas de cuentas bancarias. El robo
podría haberse convertido en uno de los más grandes de la historia, ya que los ladrones lograron
robar 420 millones de dólares. Sin embargo, los delincuentes no sabían cómo deshacerse del
embarazoso dinero y trataron de depositarlo en cuentas de otros bancos. Durante una de estas
operaciones fue arrestado el ciudadano israelí Yeron Belondi, que trató de ingresar 27 millones de
dólares en una cuenta en el Banco de Israel. Los demás delincuentes también fueron arrestados,
informa el portal 'Vesti Finance'.
Robo de tarjetas de valor almacenado
Los 'hackers' compraron tarjetas de valor almacenado y modificaron la cantidad de dinero que
contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago, pero en este caso se trataba
de tarjetas de crédito a las que se les modificaba el límite de obtención de dinero. En Nueva York
fueron detenidas varias personas que intentaron sacar simultáneamente 2,7 millones de dólares en
efectivo de los cajeros automáticos de dos bancos. Más tarde se supo que el grupo estaba formado
por ocho personas que lograron robar 45 millones de dólares.
El ataque a Nordea Bank
Los 'hackers' infectaron las computadoras de los clientes del banco Nordea Bank con software
malicioso especial que leía las pulsaciones del teclado y permitió recrear la contraseña de su cuenta
en la división en línea del banco. Al introducir sus datos personales, los usuarios veían en la pantalla
un mensaje que decía que el sitio no funcionaba temporalmente. Los atacantes, por su parte,
obtenían la oportunidad de actuar su antojo. En total, robaron 943.000 dólares.
Un pirata informático contra tres bancos en EE.UU.
9. Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual
llamado SpyEye para robar 17.000 dólares diarios. Este atacante logró romper 3.500 cuentas
bancarias en tres grandes bancos estadounidenses: Chase, Wells Fargo y Bank of America. En seis
meses robó 3,2 millones de dólares. Posteriormente creó una empresa ficticia y logró convertir el
dinero en liquidez.
Robo de bitcoines
Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea especiales
para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable del ataque
obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es dudoso que
el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones de los
bitcoines.
Ataques de 'hackers' sospechosamente frecuentes en Arizona
Es difícil decir con certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers'
con más frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de
malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una
coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de
Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de
declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha
hecho realmente la declaración.
Adolescentes nazis
El FBI pasó varios años investigando un ataque de 'hackers' a gran escala que tuvo como resultado
10. el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47
empresas, instituciones y organismos educativos. Resultó que el grupo de delincuentes, llamado
UGNazi, estaba formado casi íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años
de edad. 28 personas fueron detenidas. En otro caso, habrían robado 205 millones de dólares.
Robo al minorista TJX
En 2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que
controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de
tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado
Albert Gonzalez, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del
colectivo recibió una pena de prisión de 40 años.
Robo con fuerza en Heartland Payment Systems
Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas
estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se
han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los expertos
recomendaron a la compañía fortalecer su defensa, no hubo una reacción suficientemente rápida por
parte de la empresa, lo que permitió a los 'hackers' robar de Heartland Payment Systems la
información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe que Albert Gonzalez
controlaba las operaciones, y que, como hemos dicho, fue arrestado fina
http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-dlmente.