1. Internet se ha convertido en una de las fuentes de información mas potentes del
mundo. En la Red podemos encontrar artículos, reseñas, noticias que nos informan de
todo lo que acontece en el mundo, sin embargo, toda esta información a veces no basta
para evitar que caigamos en las estafas de Internet. Con el paso del tiempo los
profesionales del engaño han ido puliendo sus técnicas.
PandaLabs, el laboratorio antimalware de Panda Security, ha elaborado el
ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos
años y que se siguen cobrando víctimas que después nombraré.
Uno de los fraudes más comunes perpetrados en Internet es el robo de datos
bancarios o el robo de identidad, también llamado phishing. Los cyber-delincuente usan
dichas información con fines fraudulentos o acometer actos delictivos en su nombre.
PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10
años, que son los siguientes:
– Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día
sigue siendo utilizado por los Cyber delincuentes. Nos llega en forma de correo
electrónico, donde nos comunican que necesitan sacar una importante cantidad de
dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo
nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos
grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos
una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de
1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el
contacto desaparece y habremos perdido nuestro dinero.
– Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un
correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan
nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de
dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para
hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a
perder.
– Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra
dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría
visitar nuestro país y conocernos, debido a un súbito enamoramiento que halagaría a
cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema
que requerirá que enviemos una pequeña cantidad (1.000 dólares) para pagar los
billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el
dinero, sino también la novia.
– Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca
agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde
podremos ganar alrededor de 3.000 dólares trabajando 3-4 horas diarias. Si aceptamos
nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos
utilizarán para robar el dinero de personas a las que han robado sus credenciales
bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego
nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos
convertimos en muleros, y cuando la policía investigue los robos nos detendrá a
nosotros como cómplices. También llamado scam, es una combinación, aunque no un
timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo
un delito sin saberlo.
2. – Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o
un servicio similar, tras conseguir la contraseña. A continuación, cambian las
credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus
contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han
robado justo antes de marcharse, que tiene los billetes de avión, pero necesita pagar el
hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000
dólares.
– La "compensación": esta es una de los timos más recientes, derivado del nigeriano
más clásico. Es un mensaje de correo donde se nos comunica que se ha creado un fondo
para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de
correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación
(alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que
adelantemos una pequeña suma, 1.000 dólares.
– La equivocación: se está volviendo muy popular en los últimos meses, sobre todo
debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles.
Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa,
apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que
existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida,
nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado).
Posteriormente, nos pedirán que le devolvamos la diferencia, ya que ha habido una
confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su
propiedad sin venderla y habrá perdido el dinero transferido.
Otros ejemplos de fraude de Internet son:
Phishing: Es una técnica que consiste en simular o copiar una página web,
generalmente de entidades bancarias y hacer un mailing para que los posibles clientes
de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña
mediante alguna excusa (actualización, verificación…). a través, normalmente, de un
enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite
sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas,
logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos
confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo
electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su
entidad bancaria, para evitar que el mismo se difunda a más usuarios.
Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de
coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio
de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio
como señal, a través de una empresa de transferencia de dinero. Señalar que estas
empresas no están pensadas para realizar pagos, sino para enviar dinero de manera
rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
3. Scam: Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca
a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo
único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.
Vising o fraude a través de la Telefonía IP: (La Telefonía IP permite la transmisión
de la voz a través de Internet).
En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria,
supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una
grabación le pide los datos de su tarjeta y las claves de la misma.
Otra modalidad es aquella en la que se recibe un sms en el que se le informa que su
banco le ha hecho un cargo de X euros y un número de teléfono en el que informarse.
La víctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que
la voz de la grabación le solicita.
Pharming: Consiste en la manipulación de las direcciones DNS logrando así que la
URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad
bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado
expresamente para desviar el tráfico de la misma.
Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema
una aplicación maliciosa (virus, troyanos, etc) la cual ha logrado colarse con algún
email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación
maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria