El documento habla sobre los robos en internet. Expone que a pesar de las ventajas de internet, también trae desventajas como el ciberdelito. Los delitos son causados principalmente por los despistes de los usuarios al exponer sus datos personales. Algunas formas comunes de robo incluyen obtener direcciones de correo electrónico a través de correos en cadena, phishing que engaña a los usuarios para revelar sus credenciales, páginas web maliciosas y servicios ilegales de venta de oro en juegos. El
El phishing es un método utilizado por delincuentes cibernéticos para robar información confidencial como contraseñas y datos bancarios mediante correos electrónicos o sitios web falsos. Los phishers se hacen pasar por empresas confiables para engañar a las víctimas y dirigirlas a sitios maliciosos donde roban sus datos. Es importante estar alerta a correos sospechosos y verificar la autenticidad de los sitios web antes de introducir información personal.
El documento habla sobre el fraude electrónico o phishing, donde ladrones crean páginas falsas que imitan sitios legítimos para robar información personal. Explica que el phishing ocurre cuando las víctimas ingresan su información al creer que están en un sitio seguro. También da consejos para prevenir el phishing como evitar enlaces sospechosos y verificar la URL de la página. Finalmente, menciona otros tipos de delitos como hackeo, crackeo y ataques de denegación de servicio.
Este documento describe phishing y scamming. Phishing implica que los cibercriminales se hacen pasar por empresas confiables para robar información personal y financiera de las víctimas a través de correos electrónicos o mensajes. El scamming generalmente implica estafas para obtener dinero de las víctimas a través de engaños como donaciones falsas o premios de lotería. Ambas amenazas pueden causar daños financieros o pérdida de acceso a cuentas, por lo que se recomienda que las personas sean cautelos
Slideshare es una aplicación web destinada a almacenar y publicar presentaciones de diapositivas, pero además, los usuarios también pueden subir presentaciones en formato PowerPoint -( ppt, pps, pot, pptx, potx, ppsx), OpenOffice (odp, pdf), AppleKeynote (key, zip o pdf) y documentos de Microsoft Office (doc, docx, rtf, xls),OpenOffice (odt, ods, pdf), e iWork Pages que luego quedan almacenados en formatoFlash para ser visualizadas online. Para poder subir cualquier documento a Slideshare,tiene que tener como máximo 20MB de tamaño y en el caso de power point, no puede tener transición entre las diapositivas. Para almacenar o compartir un documento en Slideshare, es necesario un registro previo. Hay dos opciones de registro, uno de pago y otro gratuito.
El documento habla sobre los robos de datos en Internet, específicamente sobre el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos para robar información confidencial, mientras que el pharming redirecciona sitios web legítimos a sitios falsos para robar datos. Se estima que ocurren al menos 500 ataques diarios en Argentina. La mejor protección es mantener los antivirus actualizados y no proporcionar información personal en respuesta a correos sospechosos.
El documento describe los principales tipos de robo de datos en Internet, como el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos diseñados para robar información personal y bancaria de las víctimas. El pharming desvía los sitios web legítimos a sitios falsos a través de la manipulación de las direcciones DNS. Se estima que ocurren al menos 500 casos de robo de datos por día en Argentina. Para evitar estas estafas, se recomienda mantener los programas actualizados, usar antivirus y
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y robo de identidad. Comparten información personal sin cuidado, como direcciones de correo electrónico, lo que permite a los criminales acceder a sus datos. Es importante proteger la información confidencial para evitar fraudes cibernéticos.
El phishing es un método utilizado por delincuentes cibernéticos para robar información confidencial como contraseñas y datos bancarios mediante correos electrónicos o sitios web falsos. Los phishers se hacen pasar por empresas confiables para engañar a las víctimas y dirigirlas a sitios maliciosos donde roban sus datos. Es importante estar alerta a correos sospechosos y verificar la autenticidad de los sitios web antes de introducir información personal.
El documento habla sobre el fraude electrónico o phishing, donde ladrones crean páginas falsas que imitan sitios legítimos para robar información personal. Explica que el phishing ocurre cuando las víctimas ingresan su información al creer que están en un sitio seguro. También da consejos para prevenir el phishing como evitar enlaces sospechosos y verificar la URL de la página. Finalmente, menciona otros tipos de delitos como hackeo, crackeo y ataques de denegación de servicio.
Este documento describe phishing y scamming. Phishing implica que los cibercriminales se hacen pasar por empresas confiables para robar información personal y financiera de las víctimas a través de correos electrónicos o mensajes. El scamming generalmente implica estafas para obtener dinero de las víctimas a través de engaños como donaciones falsas o premios de lotería. Ambas amenazas pueden causar daños financieros o pérdida de acceso a cuentas, por lo que se recomienda que las personas sean cautelos
Slideshare es una aplicación web destinada a almacenar y publicar presentaciones de diapositivas, pero además, los usuarios también pueden subir presentaciones en formato PowerPoint -( ppt, pps, pot, pptx, potx, ppsx), OpenOffice (odp, pdf), AppleKeynote (key, zip o pdf) y documentos de Microsoft Office (doc, docx, rtf, xls),OpenOffice (odt, ods, pdf), e iWork Pages que luego quedan almacenados en formatoFlash para ser visualizadas online. Para poder subir cualquier documento a Slideshare,tiene que tener como máximo 20MB de tamaño y en el caso de power point, no puede tener transición entre las diapositivas. Para almacenar o compartir un documento en Slideshare, es necesario un registro previo. Hay dos opciones de registro, uno de pago y otro gratuito.
El documento habla sobre los robos de datos en Internet, específicamente sobre el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos para robar información confidencial, mientras que el pharming redirecciona sitios web legítimos a sitios falsos para robar datos. Se estima que ocurren al menos 500 ataques diarios en Argentina. La mejor protección es mantener los antivirus actualizados y no proporcionar información personal en respuesta a correos sospechosos.
El documento describe los principales tipos de robo de datos en Internet, como el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos diseñados para robar información personal y bancaria de las víctimas. El pharming desvía los sitios web legítimos a sitios falsos a través de la manipulación de las direcciones DNS. Se estima que ocurren al menos 500 casos de robo de datos por día en Argentina. Para evitar estas estafas, se recomienda mantener los programas actualizados, usar antivirus y
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y robo de identidad. Comparten información personal sin cuidado, como direcciones de correo electrónico, lo que permite a los criminales acceder a sus datos. Es importante proteger la información confidencial para evitar fraudes cibernéticos.
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y la obtención fraudulenta de datos personales. Explica que los correos en cadena y las listas de direcciones de email vendidas en el mercado negro facilitan que los criminales accedan a información privada. Además, menciona el mayor robo de contraseñas de la historia, en el que hackers rusos se hicieron con los datos de acceso de 420.000 webs.
El documento habla sobre los riesgos de ciber-crimen como el phishing y la venta de datos personales en el mercado negro. Expone que los correos en cadena y las listas de contactos acumuladas pueden usarse para obtener direcciones de correo privadas sin consentimiento. También menciona que los hackers rusos se han apoderado de 1,200 millones de combinaciones de nombres de usuario y contraseñas provenientes de 420,000 sitios web, lo que constituye el mayor robo de contraseñas en la historia de Internet.
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y robo de identidad. Comparten información personal sin cuidado, lo que expone a los usuarios a que criminales obtengan sus datos privados y cometan delitos. Se recomienda estar informado sobre estas amenazas para tomar precauciones y así prevenir ser víctima de fraude cibernético.
El documento habla sobre varios tipos de virus informáticos que afectan a los usuarios de juegos en línea y redes sociales. El phishing busca robar contraseñas y cuentas para ganar dinero vendiendo la información. Los troyanos capturan datos enviados por la red para su autor. Los cracks ilegales de juegos a menudo contienen malware. Las conexiones Wi-Fi públicas y gratuitas plantean riesgos de seguridad. Algunos mods de juegos también pueden incluir malware o ventajas desleales.
El documento habla sobre el phishing o suplantación de identidad en internet. Explica que el phishing implica hacerse pasar por una empresa legítima para robar información confidencial de usuarios a través de correos electrónicos o sitios web falsos. Detalla las técnicas comunes de phishing como enlaces manipulados y scripts de JavaScript, así como los daños que causa como pérdidas económicas. Finalmente, ofrece recomendaciones para prevenir el phishing como verificar la fuente de información personal solicitada y nunca ingresar datos confidencial
El documento habla sobre el phishing o suplantación de identidad en internet. Explica que el phishing implica hacerse pasar por una empresa legítima para robar información confidencial de usuarios a través de correos electrónicos o sitios web falsos. Detalla las técnicas comunes de phishing como enlaces manipulados y scripts de JavaScript, así como los daños que causa como pérdidas económicas. Finalmente, ofrece recomendaciones para prevenir el phishing como verificar la fuente de información antes de proporcionar datos personales o financieros
La suplantación de identidad en línea implica que los estafadores envían correos electrónicos falsos diseñados para parecer legítimos con el fin de engañar a los usuarios para que revelen información personal o financiera a través de sitios web fraudulentos. El Filtro de suplantación de identidad de Microsoft ayuda a detectar estos sitios comparando direcciones con una lista de sitios legítimos y analizando características comunes de sitios de phishing.
El documento habla sobre diferentes tipos de ataques cibernéticos como el uso de computadoras zombies, phishing y spear phishing. Las computadoras zombies son computadoras infectadas que son controladas remotamente para enviar spam y propagar malware. El phishing y spear phishing usan ingeniería social a través de correos electrónicos falsos diseñados para robar información personal. El spear phishing se enfoca en individuos específicos basado en información pública. Todos estos ataques buscan robar datos personales y financieros de las víctimas.
Este documento resume varios riesgos de seguridad asociados con el uso de Internet, incluyendo phishing, malware, contenido inapropiado, comunicaciones no privadas, divulgación de información personal y contacto con personas con malas intenciones. También ofrece consejos sobre cómo mantenerse seguro al navegar y comunicarse en línea, como pensar antes de hacer clic en enlaces o archivos adjuntos sospechosos y mantener el software actualizado.
El documento habla sobre el spoofing o suplantación de identidad en internet. Explica que el spoofing consiste en una serie de técnicas de hacking utilizadas para falsificar la identidad de personas u organizaciones con el objetivo de obtener información privada. Describe cómo los ciberdelincuentes se hacen pasar por fuentes de confianza para engañar a las víctimas y robar sus datos. También menciona algunas señales para detectar un ataque de spoofing como errores ortográficos o enlaces sospechosos.
Este documento describe el phishing, un tipo de fraude en línea donde los estafadores intentan obtener información confidencial como números de cuentas y contraseñas fingiendo ser una empresa legítima. Explica que el phishing se realiza típicamente a través de correos electrónicos, llamadas telefónicas o sitios web falsos diseñados para parecerse a los legítimos. También proporciona consejos sobre cómo protegerse del phishing y menciona que los navegadores modernos incluyen protecciones contra este tipo de fraude.
El documento define phishing como un tipo de engaño informático donde los criminales se hacen pasar por empresas confiables para robar información personal. Explica que el término proviene de "fishing" y se refiere a hacer que las víctimas "muerdan el anzuelo". También describe cómo los intentos de phishing han evolucionado para apuntar a bancos y redes sociales, y los daños económicos que ha causado, como la pérdida de $929 millones para usuarios estadounidenses entre 2004-2005. Finalmente,
El documento habla sobre el phishing. Explica que el phishing es un tipo de estafa cibernética donde los estafadores se hacen pasar por empresas confiables para robar información personal y financiera de las víctimas. Describe las diferentes técnicas que usan los phishers como enviar correos electrónicos falsos o usar sitios web engañosos. También explica cómo se originó el término phishing y los daños que causa esta práctica.
Este documento describe varios riesgos comunes en Internet como el phishing y robo de identidad, malware, contactos con personas de intenciones oscuras, lentitud e interrupciones en la conexión, y la posible adicción a usar la red.
Phishing es una forma de engaño en línea donde los criminales se hacen pasar por empresas o personas de confianza para robar información personal y financiera de las víctimas. Los phishers usan técnicas como enlaces manipulados y páginas web falsas para robar contraseñas, números de tarjetas de crédito y otra información privada. Esto causa daños que van desde la pérdida de acceso a cuentas de correo hasta pérdidas económicas significativas cuando los phishers usan los datos robados para gastar el cré
El documento habla sobre diferentes temas relacionados con pagos electrónicos, publicidad en internet y ciberdelitos. Explica conceptos como dinero electrónico, medios de pago comunes, publicidad en páginas web, y amenazas como virus de PC zombie, spam, phishing y ransomware.
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
Este documento resume las principales estafas en las redes sociales, incluyendo cadenas de mensajes falsas, solicitudes de dinero fraudulentas, cargos ocultos por servicios no deseados, phishing para robar credenciales de cuentas, ransomware para bloquear dispositivos, y URLs acortadas que pueden dirigir a sitios maliciosos. El documento advierte a los usuarios que tengan cuidado y verifiquen la información antes de tomar acciones en las redes sociales para evitar convertirse en víctimas de estas estafas comunes.
El documento habla sobre varios temas relacionados con medios de pago digitales, publicidad en internet y estafas cibernéticas. Explica qué es el dinero electrónico y da ejemplos como PayPal y WebMoney. También describe diferentes formas de publicidad en la web como banners, enlaces y blogs. Luego discute sobre SPIM, spoofing, spam, phishing y scams, explicando qué son y dando ejemplos de cada uno.
El documento habla sobre varios temas relacionados con medios de pago digitales, publicidad en internet y estafas cibernéticas. Explica qué es el dinero electrónico y da ejemplos como PayPal y WebMoney. También describe diferentes formas de publicidad en la web como banners, enlaces y blogs. Luego discute sobre SPIM, spoofing, spam, phishing y scams, explicando qué son y dando ejemplos de cada uno.
Este documento describe diferentes tipos de amenazas cibernéticas como PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam. Explica que los PC Zombie son ordenadores infectados que pueden ser controlados por terceros para actividades maliciosas sin el conocimiento del usuario. También habla de Spim como una nueva forma de spam a través de mensajes instantáneos y de Ramsomware como virus que encriptan archivos y piden rescate. Además, define el spam, phishing y scam como formas de fraude a través de correo electrón
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y la obtención fraudulenta de datos personales. Explica que los correos en cadena y las listas de direcciones de email vendidas en el mercado negro facilitan que los criminales accedan a información privada. Además, menciona el mayor robo de contraseñas de la historia, en el que hackers rusos se hicieron con los datos de acceso de 420.000 webs.
El documento habla sobre los riesgos de ciber-crimen como el phishing y la venta de datos personales en el mercado negro. Expone que los correos en cadena y las listas de contactos acumuladas pueden usarse para obtener direcciones de correo privadas sin consentimiento. También menciona que los hackers rusos se han apoderado de 1,200 millones de combinaciones de nombres de usuario y contraseñas provenientes de 420,000 sitios web, lo que constituye el mayor robo de contraseñas en la historia de Internet.
El documento habla sobre los riesgos de ciberseguridad que conlleva el uso de Internet, como el phishing y robo de identidad. Comparten información personal sin cuidado, lo que expone a los usuarios a que criminales obtengan sus datos privados y cometan delitos. Se recomienda estar informado sobre estas amenazas para tomar precauciones y así prevenir ser víctima de fraude cibernético.
El documento habla sobre varios tipos de virus informáticos que afectan a los usuarios de juegos en línea y redes sociales. El phishing busca robar contraseñas y cuentas para ganar dinero vendiendo la información. Los troyanos capturan datos enviados por la red para su autor. Los cracks ilegales de juegos a menudo contienen malware. Las conexiones Wi-Fi públicas y gratuitas plantean riesgos de seguridad. Algunos mods de juegos también pueden incluir malware o ventajas desleales.
El documento habla sobre el phishing o suplantación de identidad en internet. Explica que el phishing implica hacerse pasar por una empresa legítima para robar información confidencial de usuarios a través de correos electrónicos o sitios web falsos. Detalla las técnicas comunes de phishing como enlaces manipulados y scripts de JavaScript, así como los daños que causa como pérdidas económicas. Finalmente, ofrece recomendaciones para prevenir el phishing como verificar la fuente de información personal solicitada y nunca ingresar datos confidencial
El documento habla sobre el phishing o suplantación de identidad en internet. Explica que el phishing implica hacerse pasar por una empresa legítima para robar información confidencial de usuarios a través de correos electrónicos o sitios web falsos. Detalla las técnicas comunes de phishing como enlaces manipulados y scripts de JavaScript, así como los daños que causa como pérdidas económicas. Finalmente, ofrece recomendaciones para prevenir el phishing como verificar la fuente de información antes de proporcionar datos personales o financieros
La suplantación de identidad en línea implica que los estafadores envían correos electrónicos falsos diseñados para parecer legítimos con el fin de engañar a los usuarios para que revelen información personal o financiera a través de sitios web fraudulentos. El Filtro de suplantación de identidad de Microsoft ayuda a detectar estos sitios comparando direcciones con una lista de sitios legítimos y analizando características comunes de sitios de phishing.
El documento habla sobre diferentes tipos de ataques cibernéticos como el uso de computadoras zombies, phishing y spear phishing. Las computadoras zombies son computadoras infectadas que son controladas remotamente para enviar spam y propagar malware. El phishing y spear phishing usan ingeniería social a través de correos electrónicos falsos diseñados para robar información personal. El spear phishing se enfoca en individuos específicos basado en información pública. Todos estos ataques buscan robar datos personales y financieros de las víctimas.
Este documento resume varios riesgos de seguridad asociados con el uso de Internet, incluyendo phishing, malware, contenido inapropiado, comunicaciones no privadas, divulgación de información personal y contacto con personas con malas intenciones. También ofrece consejos sobre cómo mantenerse seguro al navegar y comunicarse en línea, como pensar antes de hacer clic en enlaces o archivos adjuntos sospechosos y mantener el software actualizado.
El documento habla sobre el spoofing o suplantación de identidad en internet. Explica que el spoofing consiste en una serie de técnicas de hacking utilizadas para falsificar la identidad de personas u organizaciones con el objetivo de obtener información privada. Describe cómo los ciberdelincuentes se hacen pasar por fuentes de confianza para engañar a las víctimas y robar sus datos. También menciona algunas señales para detectar un ataque de spoofing como errores ortográficos o enlaces sospechosos.
Este documento describe el phishing, un tipo de fraude en línea donde los estafadores intentan obtener información confidencial como números de cuentas y contraseñas fingiendo ser una empresa legítima. Explica que el phishing se realiza típicamente a través de correos electrónicos, llamadas telefónicas o sitios web falsos diseñados para parecerse a los legítimos. También proporciona consejos sobre cómo protegerse del phishing y menciona que los navegadores modernos incluyen protecciones contra este tipo de fraude.
El documento define phishing como un tipo de engaño informático donde los criminales se hacen pasar por empresas confiables para robar información personal. Explica que el término proviene de "fishing" y se refiere a hacer que las víctimas "muerdan el anzuelo". También describe cómo los intentos de phishing han evolucionado para apuntar a bancos y redes sociales, y los daños económicos que ha causado, como la pérdida de $929 millones para usuarios estadounidenses entre 2004-2005. Finalmente,
El documento habla sobre el phishing. Explica que el phishing es un tipo de estafa cibernética donde los estafadores se hacen pasar por empresas confiables para robar información personal y financiera de las víctimas. Describe las diferentes técnicas que usan los phishers como enviar correos electrónicos falsos o usar sitios web engañosos. También explica cómo se originó el término phishing y los daños que causa esta práctica.
Este documento describe varios riesgos comunes en Internet como el phishing y robo de identidad, malware, contactos con personas de intenciones oscuras, lentitud e interrupciones en la conexión, y la posible adicción a usar la red.
Phishing es una forma de engaño en línea donde los criminales se hacen pasar por empresas o personas de confianza para robar información personal y financiera de las víctimas. Los phishers usan técnicas como enlaces manipulados y páginas web falsas para robar contraseñas, números de tarjetas de crédito y otra información privada. Esto causa daños que van desde la pérdida de acceso a cuentas de correo hasta pérdidas económicas significativas cuando los phishers usan los datos robados para gastar el cré
El documento habla sobre diferentes temas relacionados con pagos electrónicos, publicidad en internet y ciberdelitos. Explica conceptos como dinero electrónico, medios de pago comunes, publicidad en páginas web, y amenazas como virus de PC zombie, spam, phishing y ransomware.
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
Este documento resume las principales estafas en las redes sociales, incluyendo cadenas de mensajes falsas, solicitudes de dinero fraudulentas, cargos ocultos por servicios no deseados, phishing para robar credenciales de cuentas, ransomware para bloquear dispositivos, y URLs acortadas que pueden dirigir a sitios maliciosos. El documento advierte a los usuarios que tengan cuidado y verifiquen la información antes de tomar acciones en las redes sociales para evitar convertirse en víctimas de estas estafas comunes.
El documento habla sobre varios temas relacionados con medios de pago digitales, publicidad en internet y estafas cibernéticas. Explica qué es el dinero electrónico y da ejemplos como PayPal y WebMoney. También describe diferentes formas de publicidad en la web como banners, enlaces y blogs. Luego discute sobre SPIM, spoofing, spam, phishing y scams, explicando qué son y dando ejemplos de cada uno.
El documento habla sobre varios temas relacionados con medios de pago digitales, publicidad en internet y estafas cibernéticas. Explica qué es el dinero electrónico y da ejemplos como PayPal y WebMoney. También describe diferentes formas de publicidad en la web como banners, enlaces y blogs. Luego discute sobre SPIM, spoofing, spam, phishing y scams, explicando qué son y dando ejemplos de cada uno.
Este documento describe diferentes tipos de amenazas cibernéticas como PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam. Explica que los PC Zombie son ordenadores infectados que pueden ser controlados por terceros para actividades maliciosas sin el conocimiento del usuario. También habla de Spim como una nueva forma de spam a través de mensajes instantáneos y de Ramsomware como virus que encriptan archivos y piden rescate. Además, define el spam, phishing y scam como formas de fraude a través de correo electrón
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
Robos en la web (1)
1.
2.
3. Robos En La Web
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas:
el correo electrónico, las descargas digitales, las redes sociales… pero todo
lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las
ocasiones por los despistes de los usuarios, queexponen sus datos
personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales sepueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los
tradicionales correos en cadena son una forma común de obtener
direcciones: en muchas ocasiones son empresas privadas las quemandan
correos con chistes, promesas de fortuna si lo reenvía a todos sus
contactos y similares. Cada vez que estos mensajes semandan quedan
guardadas las direcciones de todos y cada uno de los contactos a los que
va destinado, incluso las de aquellos a los que iba destinado antes de
llegarle a usted. Al final la empresa recibe de vuelta su mensajecon todas
aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se
suelen vender en el mercado negro a un alto precio.
Referencias Bibliograficas:
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
4. Tipos De Robos Por La Web
Compartir cuentas: más información
La manera más sencilla para robar una cuenta es cuando el usuario
comparte la información de acceso a la cuenta con otra persona, ya
sea una persona de confianza, o alguien que esté usando alguna
estratagema de engaño para obtener dicha información.
E-mails engañosos o “phishing”
El “phishing” (e-mails engañosos) es la estrategia más común para
robar y piratear cuentas. En muchos casos de“pirateo” se pueden
conocer las maniobras de “phishing”. Estos e-mails y páginas web
simulan ser comunicados oficiales de Brizar Entertainment para
engañar al usuario y que desvele voluntariamente sus datos de
inicio de sesión. A continuación te mostramos algunos indicios que
te permitirán ver si has sido víctima de un intento de “phishing”
Mensajes engañosos o "phishing" en el juego
Dentro del juego también puede haber intentos de mensajes
engañosos ("phishing"). Dichos intentos, con frecuencia, proceden
de personas que simulan ser empleados de Blizzardy se comunican
a través de un susurro o correo en el juego. Quienes intentan
pasarsepor empleados de Blizzard podrían informartede un
"problema" con tu cuenta o intentar atraer tu atención hacia una
oportunidad única. Aunquees probable que te soliciten
directamente los datos de tu cuenta, normalmente estos
impostores te pedirán que entres en una página web externa, para
luego ellos hacerse con los datos de tu cuenta.
5.
Servicios de venta de oro y de “leveling”
Los servicios de venta de oro y de “leveling” (subida rápida de nivel)
son los responsables dela mayoría de los casos de robo de cuentas
y son la fuente principal de fraudes relacionados con World of
Warcraft, como por ejemplo, intentos de “phishing”, recolección de
datos e, incluso, sustracción dedatos de la tarje de crédito
relacionados con World of Warcraft. Los jugadores quecompren
oro contribuyen activamente a los correos basura, alpirateo, entre
otros fraudes, lo que a su vez hace que disminuya el disfrutedel
juego para el resto de los jugadores.
“Add-ons” malintencionados
Algunos piratas intentan volver la creatividad de nuestra comunidad
en su contra, con virus informáticos y otros programas
malintencionados (como keyloggers, programas queregistran las
secuencias del teclado) que vienen con add-ons legítimos y
realizados por los propios jugadores. Como poco, esto podría
destorzar la instalación de tu juego. En el peor de los casos, podría
provocar un daño irreparableen tu ordenador, traer consecuencias
económicas relacionadas con tu tarjeta de crédito e, incluso,
suplantación de tu identidad real.
Páginas web malintencionadas
Las páginas web malintencionadas atacan a tu navegador de
internet aprovechándosedelas debilidades de seguridad que estos
pueden tener en algún momento. En estos ataques, tratan de
instalar softwaredañino, causando el mismo daño que accesorios
malintencionados. Aunque estas páginas puedan parecer
obviamente malintencionadas para algunos, algunas de ellas están
diseñadas para calcar con exactitud el aspecto que tiene una página
de Blizzard Entertainment. Una manera sencilla de descubrir una de
estas páginas es fijarsebien en la dirección URL de la página. Si no
tiene una dirección de Blizzard, a pesar de que la página dice ser
oficial, seguramente estás visitando una página malintencionada.
6.
Duplicar nombres de usuario y contraseñas
Si utilizas tu dirección de e-mail o contraseña de Battle.net para
crear una cuenta en otro juego o página web, estarás poniendo en
riesgo la seguridad de tu cuenta de Battle.net. Si alguien obtiene
acceso a tus datos de inicio de sesión de otro juego o página web,
también tendrá esos datos de conexión de tu cuenta de Battle.net.
Además, podrían existir páginas, desde fansites hasta foros para
juegos de Blizzard, que se han creado deliberadamente para
obtener los datos de acceso a las cuentas de Battle.net. Si te
registras en una de esas páginas web con tu nombrede usuario y
contraseña de Battle.net, estarás poniendo en riesgo la seguridad
de tu cuenta.
Referencias Bibliograficas:
http://eu.battle.net/es/security/theft#phishing
Robos Más Grandes Por Internet
Unos hackers rusos sehan hecho con 1.200 millones de combinaciones
de nombres y contraseñas queprovienen de 420.000sitios web.
Además han conseguido robar también 500 millones de correos
electrónicos. Es el mayor robo de contraseñas de la historia de
internet.
Referencias Bibliograficas:
http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-
contrasenas-de-internet/