¿Sabe cómo utilizar los medios informáticos en forma segura? (6ta. parte)

SCAM

Para esta semana veremos: Scam, Phishing, Spyware y Adware.

SCAM
El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Las primeras versiones originales de scam eran enviadas por fax, pero con el advenimiento del correo electrónico, hoy son enviadas en forma de spam y generalmente tiene relación a la salida de fondos de algún país. El país donde comenzó esta técnica fue Nigeria, y esa es la explicación de su nombre. En el correo se solicitan ciertos datos confidenciales (como cuentas bancarias) con la promesa de que se traspasarán millones de dólares en concepto de comisiones. En estos correos es común observar diversas tretas para engañar al usuario y así ponerlos en contacto con los autores de los mismos.

A continuación observamos un ejemplo de un mensaje de SCAM (haga click para ampliarla).

SCAM

Lógicamente, para evitar este tipo de engaños bastará con ser cautos y no proporcionar ningún tipo de información confidencial, bancario y financiera a desconocidos, sobre todo si vienen de este tipo de mensajes.

PHISHING
PhishingEl phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad.

El mensaje generalmente informa que se han perdido o se van a perder los datos personales del usuario, e invita a los destinatarios a ingresar al enlace que figura en el correo para completar el formulario con la información confidencial que se solicita.

Si el usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero idéntica a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Es decir que se duplica una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.

Normalmente, se utiliza con fines delictivos enviando spam e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario. Como ya se mencionó, esta técnica de engañar al usuario se llama Ingeniería Social y es muy utilizada en ambientes delictivos relacionados con la tecnología.

El problema del phishing es el daño tangible que puede generar, porque una vez que el usuario complete los datos correspondientes dentro de la página web falsa, los criminales tendrán acceso a información sensible, como claves de acceso bancarias, números de tarjetas de crédito y sus códigos de seguridad, y toda información relacionada, que luego será utilizada para estafar a la víctima. La industria del phishing es tal, que incluso actualmente se venden “kits” prearmados para que cualquiera pueda realizar estafas de este estilo en forma sencilla.

Recuerde: la mayoría de las instituciones financieras NUNCA le solicitarán que reenvíe información confidencial para confirmar sus datos o los de sus cuentas. En el caso de que reciba algún mensaje con este fin, lo más probable es que se trate de un timo y debería de reportarlo o confirmarlo con su institución financiera. Además, actualmente hay muchas soluciones antimalware que detectan estos casos de phishing.

SpywareSPYWARE
El Spyware (Spy Software) o software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Actualmente es uno de los tipos de malware de mayor difusión, y tiene una elevada incidencia en la actividad de los profesionales y usuarios hogareños. Las estadísticas demuestran que hoy en día existen más versiones distintas de spyware que de virus.

La diferencia reside en el hecho de que los virus estuvieron presentes en el mundo informático durante los últimos veinticinco años, mientras que el spyware es una amenaza reciente, de no más de cinco o seis años de antigüedad. Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener información sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses. Esto tiene mucho valor para las compañías dedicadas al marketing en Internet, ya que gracias a esta información pueden confeccionar bases de datos que les permiten conocer fehacientemente qué es lo que puede interesarle a cada usuario o perfil en particular.

Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un spyware intente instalarse en su equipo, explotando algún agujero de seguridad. Además, los spyware incrementaron sus funcionalidades hasta convertirse en algo más que programas ocultos que procuran obtener información: hoy intentan interactuar con el usuario a través de barras de herramientas en el navegador o simulando tener alguna funcionalidad.

Uno de los problemas que genera el spyware, además de la clara invasión a la privacidad, es la degradación de las redes informáticas, debido a la constante comunicación que mantienen con sitios no deseados.

ADWARE
Adware y PopupsEl Adware (Advertised Software) es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla. Se ofrecen gratuitamente por medio de descargas como barras que prometen mejorar las funcionabilidades del Sistema Operativo o del Navegador que utiliza (generalmente para Internet Explorer). Lo aconsejable es no instalar este tipo de aplicaciones.

En el próximo artículo revisaremos las conclusiones y recomendaciones sobre esta serie de artículos. Hasta entonces.


BIBLIOGRAFÍA:
Plataforma Educativa de ESET Latinoamérica.
“Guía básica de utilización de medios Informáticos en forma segura”. ESET, LLC y Eset, spol. s.r.o.. 2006-2007.

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: