NO SEA VICTIMA DE UN FRAUDE ELECTRONICO
En esta sección usted encontrará información actualizada sobre las distintas
modalidades de fraude: Phishing Telefónico, Phishing, Pharming y Key Logger.
Phishing Telefónico
El phishing ya no está limitado al correo electrónico e Internet. Haciéndose
pasar por representantes de su banco, intentan ahora persuadir a los usuarios/
clientes para que llamen a un número falso de atención al cliente, donde se les
pide introducir su número de cuenta bancaria, tarjeta de crédito, claves y
números de cédula por medio del teléfono, a través del teclado del teléfono.
¿Cómo funciona el Phishing Telefónico?
En casos de Phishing en Internet y de Phishing Telefónico los estafadores pueden
enviar correos electrónicos no autorizados por el cliente o spam, en el que le
indican a éstos que existen problemas con sus cuentas bancarias y que para
resolverlos, lo invitan a llamar a un número de atención al cliente falso.
Al realizar la llamada, el usuario accesa a un sistema automático donde se pide
marcar en el teléfono el número de la cuenta bancaria y tarjeta de crédito, es
así como los delincuentes obtienen acceso a las cuentas del usuario.
El mensaje es muy similar al utilizado por el Banco, los defraudadores usan
telefonía IP para disponer de un sistema automático de atención al cliente.
La telefonía IP es una tecnología que permite la transmisión de la voz a través
de redes, de manera que admite la realización de llamadas telefónicas a través
de una computadora o teléfonos estándares.
¿Cómo podemos evitar el Phishing telefónico?
Se sugiere verificar los números telefónicos y de atención al cliente
proporcionados por los delincuentes vía telefónica o e-mail en comparación con
los números que son los publicados por el Banco.
Phishing por cooreo electornico.
Dentro de las modalidades de fraude a las que están expuestos los usuarios de la
banca electrónica, el phishing es una de las más utilizadas hoy en día.
Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes
para que suministren información de sus cuentas y datos personales por medio del
envío de correo electrónicos falsos.
¿Cómo funciona el Phishing?
El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet
en el que se le explica que por motivos de seguridad, mantenimiento, mejora en
el servicio, confirmación de identidad, advertencia de fraude o cualquier otro,
debe actualizar los datos de su cuenta, además de informar que la cuenta será
bloqueada si no realiza la actualización de los datos en un tiempo determinado.
El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la
entidad para comunicarse con sus clientes. El mensaje puede integrar un
formulario para enviar los datos requeridos, aunque lo más habitual es que
incluya un enlace a una página donde actualizar la información personal. Si se
rellenan y se envían los datos de la página, caerán directamente en manos del
estafador, quien puede utilizar la identidad de la víctima para operar en
Internet.
¿Cómo podemos evitar el Phishing?
Estar informado acerca de esta nueva modalidad de fraude electrónico es la mejor
arma para no convertirse en una victima. Sea cuidadoso cuando suministre
información personal o financiera a través de Internet.
A continuación se muestra una lista de recomendaciones:
Nunca responda solicitudes de información personal a través de correos
electrónicos. Si tiene alguna duda, póngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.
No acceda a la página de su banco a través de enlaces ubicados en otras páginas
o enlaces que reciba en correos.
Notifique inmediatamente al banco cualquier sospecha de fraude o robo de sus
cuentas, tarjetas o claves de acceso.
Consulte frecuentemente sus saldos de sus cuentas y los movimientos de sus
tarjetas de crédito.
Evite ingresar a la página de su banco desde un cybercafé, o lugares públicos.
Verifique los dos (2) puntos siguientes en la página donde ingresará sus datos
para acceder sus cuentas:
La dirección visible debe ser: "https://www.subanco.com"
Hay la figura de un "candado cerrado" () en la esquina inferior derecha de su
navegador.
Pharming
El "Pharming" es una nueva amenaza, más sofisticada y peligrosa, que consiste en
manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los
servidores DNS son los encargados de conducir a los usuarios a la página que
desean ver. A través de esta acción, los ladrones de datos consiguen que las
páginas visitadas no se correspondan con las auténticas, sino con otras creadas
para recabar datos confidenciales, sobre todo relacionadas con la banca online.
¿Cómo funciona el Pharming?
Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida
a una dirección IP numérica. Este proceso es lo que se llama resolución de
nombres, y de ello se encargan los servidores DNS (Domain Name Server). En ellos
se almacenan tablas con las direcciones IP de cada nombre de dominio. A una
escala menor, en cada computador conectado a Internet hay un archivo en el que
se almacena una pequeña tabla con nombres de servidores y direcciones IP al que
se denomina Hosts, de manera que no haga falta acceder a los DNS para
determinados nombres de servidor. Así, que cuando el usuario intente acceder a
una página específica, realmente esta accediendo a una página Web falsa
La modificación del archivo Hosts puede hacerse directamente por el hacker
(accediendo remotamente al sistema), o empleando un código malicioso, el cual
puede introducirse en el sistema a través de múltiples vías: e-mail (la más
frecuente), descargas por Internet, copias desde un disco o CD, etc.. Además,
los ataques de Pharming, pueden llevarse a cabo aprovechando cualquier
vulnerabilidad del software instalado en el equipo que permita tener acceso a
los archivos del sistema.
¿Cómo podemos evitar el Pharming?
Instale un software antivirus robusto el cual reducirá al mínimo el riesgo de
que alguna aplicación se instale en el sistema sin su consentimiento,
manteniendo actualizada la huella de este, ya que diariamente aparecen nuevos
virus.
Instalar un firewall (corta fuego) en su computador personal, el cual lo ayudará
a evitar que personas no autorizadas entren en su equipo o bloquea la descarga
de archivos o programas de páginas no seguras.
Key Logger
Key Logger o captura de teclado, son todos aquellos programas o dispositivos que
se instalan en un computador para grabar todo lo que el usuario de dicho equipo
escribe. La información es consultada posteriormente por el delincuente y
utilizada para efectuar el robo.
Existen dos tipos:
Hardware: el cual se presenta como un dispositivo USB o PS/2, que se conectan
entre el PC y el teclado, a través de los puertos. La información es almacenada
en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la
instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser
fácilmente desconectados sin son descubiertos.
Software: son programas que se instalan y funcionan de manera invisible de
manera que no se visualicen en la tabla de tareas ni aparezca un ícono en la
barra de procesos activos. Los key loggers son detectados como programas espías
o Troyanos por los antivirus y otros mecanismos de defensa.
Ahora no sólo monitorean las teclas que se pulsan, sino que también realizan
capturas de pantalla que muestran al espía las ventanas con las que se haya
trabajando, capturan información sobre la utilización de Internet y muchas otras
actividades que se realizan en el computador.
El espía ni siquiera necesita tener acceso físico al PC, ya que la mayoría de
Key Logger envía la información que registran por correo electrónico.
¿Cómo evitar el uso de key Logger?
Evite ingresar a la página de su banco desde un cybercafé o lugares públicos
a menos que este sea de su entera confianza.
Instalar un firewall (corta fuego) en su computador personal, el cual lo ayudará
a evitar que personas no autorizadas entren en su equipo y bloquea la descarga
de archivos o programas de páginas no seguras, y actualizarlo frecuentemente.
Instalar un antispyware, que no permita que programas espías se alojen en su
computador, o en su defecto un antivirus robusto que posea esta propiedad.