La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:
2.- Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.
- En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
- En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
A través del siguiente video podemos entender mejor que es el Phishing:
Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la lectura del artículo "5 consejos para evitar el phishing en las redes sociales"
3.- Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)
Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.
También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.
4.- Troyanos:
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:
- Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados"mulas" o "muleros".
- Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.
Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores (ver artículo)
El siguiente video explica claramente como funcionan los Botnet:
Según el estudio de INTECO la presencia de este tipo de programas se ha incrementado notablemente a partir del año 2008 (un incremento del 827% de enero a diciembre de 2008), de forma que en Septiembre de 2009, un 56,2% de los equipos informáticos estaban infectados con algún tipo de malware, y un 35,4% de ellos alojaban un troyano.
Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.
5.- Spyware:
El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.
¿Qué efectos provocan en el ordenador?:
- Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
- Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
- Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
- La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
- Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata la importancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también proporciona enlaces a programas para controlar el problema.
En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.
6.- Recomendaciones:
- También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.
- Instalar un software antiespia.
- Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.
- Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador.
- El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo.
- Limitar la información personal que se proporciona a través de las redes sociales.
- Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
- Cuando estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....)
- No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo https. En el siguiente artículo "Seguridad en Wifi, mitos y verdades" del sitio Web cientoseis.es puedes ampliar la información en este aspecto.
- Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de registro,...) utilizan el protocolo https, lo cual significa que la información va a viajar por Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la página.
- Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se representa con el color azul en la barra de direcciones.
Como Cuidarse De Los Timos, Estafas Y Fraudes Por Internet En Sus Redes SocialesEstán muy de moda en toda la web, pero las redes sociales son los lugares de Internet en los que se pueden encontrar los incautos y confiados en falsas admistades para ser victimas deLos Timos, Estafas Y Fraudes Por Internet.
Los fraudes existen desde tiempos muy antiguos, bueno el primero fue realizado en el mismo jardín de Edén y eso es hablando de los fraudes cometidos por el hombre ya que para los creyentes en Dios, el primer timador empezó con su fraude desde el mismo cielo al engañar a los ángeles de Dios y provocar una rebelión.
La tecnología y todo lo referente al tiempo de modernidad en que vivimos, no es culpable de los delitos que el ser humano comente, son solo herramientas que facilita o dificultan esta labor según sea el caso. de esta forma como el Internet ayuda a evitar un fraude, también es una herramienta muy eficaz para hacer una estafa y no ser atrapado.
En otras palabras no son cosa de Internet y las nuevas tecnologías, sino que son inherentes al ser humano. Por un lado, los que se quieren pasar de listos con el objetivo de aprovecharse de los demás; por otro lado, los inocentes que se fían de cualquiera o simplemente no toman medidas de seguridad para con sus datos personales y permiten que estos sean robados con gran facilidad.
10 Consejos Para Evitar Los Timos, Estafas Y Fraudes Por Internet Y En Sus Redes Sociales
1- Cuidar tus datos personales, no darlos si no son estrictamente necesarios y solo a fuentes confiables. Limpiar tu navegador web después de usarlo y tener un buen antivirus en tu pc o dispositivos moviles es muy útil, pero nunca al 100%.
2- Utiliza más de una dirección de e-mail, una para tu uso personal y otra si necesitas inscribirte en algún sitio web. Muchos de los sitios que lo solicitan es para bonbardearte con spam y a muchos no les sera difícil violar tu contraseña.
3- Rechaza el spam y ficheros inesperados, un virus o programa espías se puede disfrazar hasta de una foto o documento deternimado, las direcciones que te llegan a través del spam, te pueden llevar a sitio atacantes.
4- No dar con facilidad la dirección de Gmail o e-mail. Ponte a pensar si para hacer uso de una web o servicio, es de verdad necesario que les de tu correo electrónico o no. Además seria bueno investigar la reputación de la web que lo pide.
5- Mantener las claves en secreto y cambiarlas con frecuencia. Además evita claves como 1234 y que incluyen tu nombre o fechas de cumpleaños, combina número y letras, mayúsculas y minúsculas y que no sea muy corta.
6- Si te molestan o acosan de alguna forma, realiza la denuncia. hay paginas que con solo reportarlas a Google esta las bloquea para que no entren a su servidor ( esto lo digo para los que tienen blogs que reciben miles de visitas falsas de sitios sospechosos), en las redes sociales podemos reportar o bloquear los usuarios indeseados.
7- No creas en ciertas ofertas, ni en los regalos. Las ofertas y regalos abundan, pero quien da algo de gratis o para que necesitan tus datos personales o tu dinero para darte un regalo o el premio de un concurso en el cual nunca participaste.
8- Tener personas de confianza en el mundo físico a los cuales consultar sobre dudas o posibles problemas en la web. Sobre todo si eres menor de edad debes confiar en tus padres o tutores.
9- Saber que un desconocido, no es tu amigo o amiga. Dicen que un desconocido, es no nos han presentado, pero podría ser el criminal que no conocemos. Un método que siempre me funciona para mis amistades en Facebook es dejarlas que se expresen y provocar ciertas emociones positivas y negativas en ellos y al final puedo deducir lo que en verdad son.
10- No citarte por primera vez con alguien a solas. Existen casos de violaciones, atracos y secuestros por personas que conocen a sus victimas en alguna red social.