Visto: 864
Comentarios: 3

Principales métodos usados para cometer estafas informáticas en Internet

Dando continuidad a los trabajos que se han publicado con anterioridad en nuestra web para darle a sus usuarios algo de cultura informática, exponemos ahora las diferentes formas de “estafa informática” utilizadas en Internet, susceptibles de ser penalizadas. Veamos algunos términos usados y sus definiciones:

 - Hacking:

Es el acceso ilícito a datos o programas informáticos contenidos en un sistema y a sus claves, infringiendo las medidas de seguridad de éstos y con ausencia de la autorización de su titular, cometiendo así un delito de intromisión informática.

- Phishing:

Es el método de estafa por excelencia de los ciber-delincuentes y consiste en el envío masivo de correos electrónicos fraudulentos, suplantando la identidad de instituciones estatales, entidades financieras o empresas, cuya finalidad es conseguir que las víctimas accedan al enlace que contiene el correo, donde se les solicitará sus datos personales, cuentas de internet, datos bancarios y números de teléfono. Por otro lado, también puede consistir en la creación de sitios web falsos, donde igualmente se suplanta la identidad de ciertas entidades o instituciones y consiguen que las personas accedan e introduzcan los datos de sus cuentas bancarias o tarjetas de crédito. Intentos como estos son los que recibimos usualmente, diciendo que tienes el buzón lleno en el Zimbra que tienes que contactar al administrador, etc.

- Spear Phishing:

Es una es una modalidad de Phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial (nombres de usuarios, contraseñas o cualquier otro tipo de información confidencial, con el objetivo principal de obtener acceso al sistema informático o web de la empresa). El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de ésta, para la comisión del delito.

- Pharming:

Es una modalidad de Phishing y consiste en la simulación o copia del sitio web de una entidad bancaria, mediante un envío masivo de correos (mailing), el usuario accede a su oficina bancaria online aportando todos los datos que le son requeridos, tales como contraseñas, Número del Documento Nacional de Identidad (DNI), cuenta bancaria o número de tarjeta de crédito. La eficacia de este fraude se debe a que el delincuente manipula el nombre del dominio web (DNS) de la entidad bancaria, almacenando un código malicioso en el equipo de la víctima para que convierta el código URL de la entidad bancaria oficial en una enlace al sitio web falso, y así la víctima creerá que accede a su oficina online, cuando en realidad accede a la IP del sitio web fraudulento, por esto fue que en todos los sitios de la FRC pusimos el “https”, para acceder a ellos.

- SMiShing:

Es otra modalidad de Phishing y consiste en el envío de SMS que llega a las víctimas indicando que se han dado de alta en un determinado servicio, en el que se le cobrará cierta cantidad diaria o mensual a menos que cancele su petición llamando al número de teléfono que se indica o accediendo a un sitio web concreto. Para la cancelación del servicio y su correspondiente reembolso piden a las víctimas los datos bancarios suficientes para poder llevar a cabo su objetivo fraudulento.

- Vishing:

Es un delito informático que se deriva del Phising, pero no ofrece un enlace (link) para que la víctima haga clic en él, sino que le ofrece un número de teléfono al cual comunicarse. Su nombre proviene de la unión de dos palabras en inglés: “voice” (voz) y “phising”.

Para llevar a cabo el Vishing, los delincuentes hacen uso de sistemas de telefonía IP o voz automatizada mediante VoIP. Se realizan llamadas aleatoriamente a algunos números, a la persona que contesta se le informa que su tarjeta de crédito o cuenta bancaria está siendo utilizada fraudulentamente y deberá llamar a un número específico de su entidad bancaria o también se le pueden solicitar datos personales llamando a un número telefónico específico.

- Spyware:

Es una aplicación o programa informático que los delincuentes han conseguido introducir en el ordenador de la víctima o bien ésta ha instalado en su PC sin conocimiento de su intención maliciosa, muchas de estas herramientas pueden introducirse dentro de los correos, por eso alertamos que no habrán correo que no conozcan. Una vez que el troyano esté alojado en el ordenador de la víctima, ejecutado automáticamente a través de controles ActiveX, comienza a enviar datos del equipo informático, normalmente relativos a claves de acceso, que serán usados para llevar a cabo hechos delictivos. Al igual que el hacking, este tipo de conducta ilegal suele ir asociada a otras, como es el caso de la estafa informática. Añadir también que la fabricación de spyware, su distribución o la simple tenencia es perseguida y castigada como delito contra la propiedad intelectual.

- Keyloggers:

Es una aplicación o software instalada en el ordenador de la víctima sin su consentimiento, que registra las combinaciones pulsadas por los usuarios en su teclado, las almacena para obtener datos confidenciales como claves bancarias u otras contraseñas, nombres de usuario en distintos servicios y demás información que pueda ser utilizada por el delincuente para fines fraudulentos.

- SCAM (como falsa oferta de trabajo):

Es también otra modalidad de Phishing que consiste en el envío masivo de correos electrónicos con falsas ofertas de trabajo o la creación de Páginas Web fraudulentas con el mismo reclamo, y tiene como propósito captar a ciertas personas (muleros) cuyo trabajo consistirá en realizar las funciones de “gestor financiero” desde su propia casa, siendo realmente utilizado como intermediario para blanquear el dinero que ha sido obtenido fraudulentamente por el falso empresario. El trabajo del “mulero” consiste en recibir transferencias bancarias en su cuenta, que posteriormente deberá remitir a través de Western Union o MoneyGram, tras quedarse con una pequeña comisión, a la cuenta del falso empresario (estafador). Esto evidentemente es estafa.

- Carta nigeriana:

La estafa nigeriana, timo nigeriano o timo 419, es un fraude, donde el usuario que va a ser estafado, recibe un correo electrónico que informa de una gran cantidad de dinero a cambio de ayudar, pagando una suma de dinero por adelantado, para después acceder a la supuesta fortuna.


Armando Felipe Fuentes Denis
Administrador de la Red de la FRC
Diseño Gráfico: Oscar Hernández (CM7OHM)

Se han publicado 3 comentarios

  • (cl8lba) Alberto Rodriguez Fernandez

    creo q es muy importante esta información ya q la mayoría de los q vamos a acceder a Internet no somos informático , y no concomes mucho de la seguridad informática le damos las gracias por la gran ayuda

  • (cl2rrf) Rafael Ramos Felipe

    Creo que el compañero Armando Felipe, administrador de la red, de una forma muy acertada, informa de las actividades ilícitas que realizan personas inescrupulosas para de una u otra forma estafar a los usuarios de la Internet, pienso que es importante seguir alertando de ejemplos como estos a nuestros colegas y a su vez vamos ganando en conocimientos de lo que sucede en la red de redes.

  • (co7pm) Eumelio Pedro Marin Marin

    Importante información para todos los que usamos este sitio. Muy buena aclaración.