2. Introducción
El e-mail es una herramienta simple y poderosa para distribuir mensajes a
un gran número de personas. Y eso incluye falsos e-mails. Por esta razón,
los fraudes por e-mail son hoy uno de los principales ataques realizados
por Internet. Y gran parte de estos ataques tienen el objetivo de capturar
contraseñas, números de cuentas corrientes o de tarjeta de crédito de las
víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería
social", es decir, la capacidad de convencer o inducir a las personas a hacer
lo que ellos quieren, siempre con finalidades ilegítimas o criminales.
3. PC ZOMBIE
Una computadora zombie es una computadora conectada a internet que ha sido
capturada por un hacker, un virus de computadora o un caballo de troya, por lo
general una computadora zombie es una de muchas que han sido tomadas y que
servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto.
También, en general, los propietarios de computadoras zombies desconocen el uso
que se les está dando.
Las computadoras zombies son muy utilizadas para el envío de spam. De hecho,
entre el 50 y el 80% del spam mundial es enviado de esta forma.
Estas computadoras zombies también son usadas para propagar caballos de troya,
también a través de e-mails, generando así más computadoras zombies. También
son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por
clic.
4. PC ZOMBIE
Una variante de este tipo de ataque es conocido como distribución de degradación
del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque
a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La
efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a
veces, muchos meses).
Protección:
0 Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para
prevenir, detectar y bloquear computadoras zombies.
0 También otra forma de protección es instalar siempre los parches de seguridad,
mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de
emails sospechosos.
0 El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de
prevención, dado que desactiva la comunicación entre una computadora
infectada y la computadora del hacker.
5. SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a
través de correos electrónicos, lo hace a través de la mensajería instantánea.
A diferencia de la vieja conocida, la nueva modalidad llega a través de los
populares programas de mensajería instantánea, también conocidos como chats
(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant
Messaging, y aunque suene raro, no es otra cosa que una forma de correo basura
que -como se dijo- llega a las computadoras a través de los servicios de mensajería
instantánea.
Como ocurre con el correo basura tradicional (spam), el spim se apoya en
programas robot para propagarse por la red. Básicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las
agendas de los usuarios, es más fácil caer en la trampa.
6. SPIM
PREVENCION:
0 Evitar la activación de enlaces,
0 No abrir archivos que resulten sospechosos.
0 Utilizar una contraseña de cuentas segura.
0 Evitar el envío de información sensible por mensajería instantánea; esto
es, número de tarjetas de crédito, direcciones, números de seguros , etc.
Para algunos expertos, en un futuro no muy lejano el spim será una plaga
mayor que la del spam. Como argumentos para apoyar esta tesis, señalan
el gran crecimiento de los programas de mensajería instantánea y la mayor
efectividad de esta nueva técnica.
En cuanto a la efectividad de la técnica, cuando un usuario recibe un
correo electrónico de origen desconocido solicitando un clic en un enlace o
que visite determinada página, alcanza con borrarlo. Pero si se trata de un
mensaje que aparece cuando está hablando con un amigo, por ejemplo, es
bastante más lógico que casi sin pensarlo haga clic en el enlace.
7. PHISHING
El phishing es una técnica de captación ilícita de datos personales
(principalmente relacionados con claves para el acceso a servicios
bancarios y financieros) a través de correos electrónicos o páginas web
que imitan/copian la imagen o apariencia de una entidad
bancaria/financiera (o cualquier otro tipo de empresa de reconocido
prestigio).
En términos más coloquiales, podemos entender el phishing como
“pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra
“phishing” con el gerundio “fishing” (≈ pescando).
8. Cómo funciona el Phishing
La técnica del phishing utiliza el correo electrónico para ponerse en
contacto con los usuarios, utilizando mensajes que imitan, casi a la
perfección, el formato, lenguaje y la imagen de las entidades
bancarias/financieras, y que siempre incluyen una petición final en la
solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de
seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que
conducen “aparentemente” a las páginas web oficiales de las citadas
entidades pero que, en realidad, remiten a “páginas web piratas” que
imitan o copian casi a la perfección la página web de la entidad financiera,
siendo su finalidad principal captar datos de los usuarios.
9. Cómo funciona el Phishing
Dada la confianza que los usuarios tienen depositada en las entidades de
las que son clientes, y por desconocimiento o simplemente ante la
incertidumbre y temor creados, acceden a dichas páginas web piratas,
donde el defraudador o delincuente informático, obtiene los datos
personales o claves de acceso personales.
Es a partir de este momento donde empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet
(comercio electrónico).
2. Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
4. Etc.
10. Cómo prevenir el Phishing
1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de
información personal,
2.- Sospeche de los correos electrónicos que le soliciten información como:
nombre de usuario, password o clave de acceso, número de tarjeta de
crédito, fecha de caducidad, número de la seguridad social, etc...
3.- Los mensajes de correo electrónico de phishing no suelen estar
personalizados, mientras que los mensajes de las entidades de las que
somos clientes suelen estar personalizados.
4.- Evite rellenar formularios en correos electrónicos que le soliciten
información financiera personal.
5.- No utilice los enlaces incluidos en los correos electrónicos que
conducen “aparentemente” a las entidades, especialmente si sospecha que
el mensaje podría no ser auténtico. Diríjase directamente, a través de su
navegador, a la página web de la entidad o empresa.
11. Cómo prevenir el Phishing
6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de
tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que
se encuentra en una web segura. (podemos comprobar la veracidad del
protocolo de seguridad; para ello, podemos clickear dos veces en el
candado de la parte inferior de la página, y nos aparecerá una ventana en
la que se identifica a la compañía de certificación y al titular del protocolo,
así como su validez)
7.- Asegúrese de tener el navegador web actualizado y con los últimos
parches de seguridad instalados.
8.- Si continua teniendo dudas acerca de la veracidad del correo
electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto
con la entidad de la que es cliente.
12. Cómo prevenir el Phishing
9.- Por último, compruebe regularmente sus cuentas bancarias para
asegurarse que todos los movimientos o transacciones son legítimos. En
caso de detectar algo sospechoso, no dude en ponerse en contacto con su
entidad bancaria.
0 ¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados
a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo directamente a la
entidad bancaria de la que es cliente, así como a la policía (principalmente
a la Brigada de Investigación Tecnológica – BIT –
www.policia.es/org_central/judicial/udef/bit_alertas.html).
Ambas, pondrán todos los medios a su disposición para la búsqueda y
captura de los autores, así como para restituir los daños que le hayan
podido ser ocasionados.
13. SPEAR PHISHING
La última novedad del phishing es el "spear phishing". No, no se trata de
un deporte, es una estafa y usted es el blanco. El llamado spear phishing
consiste en crear un correo electrónico que aparenta ser de una persona o
empresa conocida. Pero no lo es. Es un mensaje que proviene de los
mismos hackers que quieren sus números de tarjeta de crédito y cuentas
bancarias, sus contraseñas y la información financiera almacenada en su
PC. Averigüe cómo puede protegerse.
Dado que el correo electrónico parece provenir de alguien conocido, es
posible que usted esté menos atento y proporcione la información que le
solicitan. Y cuando se trata de una empresa que usted conoce y le solicita
que actúe con urgencia, usted seguramente lo hará sin pensarlo.
14. ¿Cómo se convierte en el blanco
de ataques de spear phishing?
A partir de la información que publica en Internet desde su PC o su smartphone.
Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su
dirección de correo electrónico, su lista de amigos y una publicación reciente en la
que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en
un sitio de ventas online. Con esa información, un atacante de spear phishing
puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la
contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará,
junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas
online del que habló. Si la descubren, la usarán y le dejarán una buena deuda.
También es posible que el atacante utilice esa misma información para hacerse
pasar por alguien del sitio de ventas online y solicitarle que restablezca su
contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le
responde, el atacante le hará un gran daño financiero.
15. Cómo prevenir el Spear Phishing
Mantenga en secreto sus secretos
Su nivel que seguridad y el de su información depende, en parte, de ser
cuidadoso. Analice su presencia online. ¿Cuánta información acerca de
usted hay publicada que podría combinarse para estafarle? ¿Su nombre?
¿Su dirección de correo electrónico?
Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de
descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje
de hacerlo, porque les facilita a los estafadores el acceso a su información
financiera personal. Cada contraseña para cada sitio que visita debe ser
diferente, realmente diferente. Las combinaciones aleatorias de letras y
números son la mejor opción. Cámbielas con frecuencia. Su software de
seguridad en Internet y el sistema operativo pueden ayudarle a realizar un
seguimiento de sus contraseñas.
16. Cómo prevenir el Spear Phishing
Parches, actualizaciones y software de seguridad
La mayoría de las actualizaciones de los navegadores y los sistemas
operativos incluyen parches de seguridad. Su nombre y su dirección de
correo electrónico pueden ser datos suficientes para que un hacker se
infiltre en su sistema por un fallo de seguridad.
Las empresas legítimas no envían correos electrónicos para solicitarle
contraseñas ni números de cuentas. Si piensa que el mensaje puede ser
real, llame al banco o a la empresa y pregúnteles. También puede visitar el
sitio web oficial. La mayoría de los bancos tiene una dirección de correo
electrónico donde es posible reenviar los mensajes sospechosos para su
verificación.
Y recuerde siempre: no proporcione demasiada información personal
online porque nunca sabe quién puede usarla en su contra. Ni cómo.
17. RAMSOMWARE
Es una palabra en inglés que combina las palabras, también en inglés,
ransom (rescate) y malware. Se usa para referirse no sólo a un tipo de
virus computacional, sino a la extorsión que conlleva después de que se
instala en una de tus computadoras.
En muchas ocasiones se intercambia el uso del término ransomware con
scareware, que a su vez es una combinación de las palabras en inglés scare
(amedrentar) y malware. La diferencia principal con el ransomware es que
el scareware se basa más en una amenaza que en una acción concreta.
Al igual que otros tipos de malware, este tipo de programas se instalan en
tu computadora como resultado de descargar y ejecutar un programa o
archivo infectado o mediante alguna vulnerabilidad del navegador -sobre
todo si usas una versión vieja- mientras visitas páginas infectadas en
Internet, e incluso los últimos casos se han dado mediante el virus llamado
Reveton, que se descarga mediante drive-by download.
.
18. Una vez instalado el programa, éste codifica los archivos en tu disco duro
aplicando técnicas de criptografía, de tal forma que no puedas acceder a
tus archivos sin tener una clave que permita decodificarlos. La única
persona que tiene la clave es el malhechor que opera el ransomware, quién
proporciona la clave a cambio de un pago, mismoque se hace usualmente
en línea, mediante páginas de transacciones electrónicas que funcionan
como tarjetas de débito y que no revelan la identidad del propietario.
Los programas de ransomware más agresivos llegan a restringir toda
interacción con el sistema operativo, excepto por la ventana donde pagas el
"rescate". En ocasiones estos programas no son tan descarados como para
extorsionarte directamente, sino que se disfrazan como mensajes de
Windows (por ejemplo), que te indican que debes comprar una licencia o
adquirir un antivirus.
19. RANSOMWARE
Un mensaje aparece en la pantalla de tu computadora, indicándote que se ha
detectado actividad ilegal en tu acceso a Internet, resultando en el bloqueo de tu
sistema; el mensaje llega a usar palabras fuertes, como pornografía infantil,
descargas ilegales, etc. y se te pide que pagues una multa para que se desbloquee.
Usan el emblema oficial de un cuerpo policiaco local, para motivar a la víctima a
que haga el pago. Si llegas a ser víctima de este fraude, no hagas el pago, y puedes
seguir los pasos que Norton da en su vídeo para eliminarlo. Puedes ver una lista
muy completa de ejemplos de estos mensajes en esta página que los documenta.
¿Cómo evitar ser víctima de ransomware?
Al igual que con otros tipos de malware, puedes tomar las siguientes precauciones:
0 Ten instalado un antivirus confiable y mantenlo actualizado.
0 Evita instalar programas de origen dudoso.
0 Mantén un respaldo de tus archivos más importantes, ya sea en un medio físico,
como un disco externo, o algún servicio de almacenamiento en la nube.
20. SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías
de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki,
foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y
textos en la web.
21. SCAM
Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La
técnica inicial a través de la cual se inicia o reproduce, y que se considera
igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo
conocerán las diferencias entre estos cuatro delitos informáticos, cuyo
aglutinamiento conforma el nuevo engendro informático: SCAM
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia
de una cadena de valor que, sube o baja, en función de la necesidad del presunto
estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de
chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con
una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o
mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en
la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados
campos, tales como: Datos personales y número de cuenta bancaria.
22. Modelo del SCAM
El tercero de los escalafones consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las cuales son
transmitidas a las cuentas de los intermediarios, quienes
posteriormente deben dar traspaso a las cuentas de los estafadores,
llevándose éstos las cantidades de dinero y aquellos -intermediarios-
el porcentaje de la comisión. Para no hacerlo tan complicado, veamos
un ejemplo ilustrativo.
23. ETAPAS DEL SCAM
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria (PHISHING).
0 Etapa Primera
Conseguir a los intermediarios mediante chats, foros y correos
electrónicos.
0 Etapa Segunda
Los intermediarios intentan conseguir el mayor número de estafados, a
través de la técnica del PHISHING.
0 Etapa Tercera
Traspasos en forma piramidal de las sumas de dinero.
24. Conclusiones
Cada vez son más las nuevas formas de estafas que utilizan como medio de
transmisión la Red para llevar a cabo los delitos descritos, usando los
existentes a los que se añaden nuevas características, como es el caso que
hemos expuesto en el presente documento.
Como usuarios de la red nos pueden tomar medidas preventivas, tales como:
1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.
2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española
de Protección de Datos.
3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas
sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan
su marca para la remisión de correos electrónicos el “presunto fraude”.
“Más vale prevenir que lamentar”