


En el caso del “tap napping”, las páginas clonadas tienen un gran parecido a las páginas originales, y sólo las podemos distinguir con cierta certeza por los certificados de seguridad de nuestro navegador (el famoso candado de Internet Explorer, o un aviso en la barra de direcciones en Firefox).

El sistema malicioso reconoce qué pestañas están siendo usadas en forma activa, y cuales, aunque están abiertas, no han sido utilizadas por un tiempo. Estas últimas entonces cambian, sin que se produzcan interferencias, y sin que el usuario se percate del problema. Con posterioridad, y si se tiene la mala suerte de entrar en la pestaña que fue adulterada, y allí introducir algún tipo de información sensible (por ejemplo, datos bancarios, contraseñas, y otros datos personales), los delincuentes podrán hacerse con esos datos, y a partir de allí podrán usarlos en una forma maliciosa.

Se instala un código Java Script en nuestro navegador, que hace que la página digital buena, por ejemplo la de una institución bancaria o la de una tienda o la de una empresa proveedora de servicios informáticos, cambie encubiertamente a una página clonada, sin que, a priori, el usuario se percate de ello. Con posterioridad y como ya se dijo, si se tiene la desgracia de registrar y transmitir datos a través de esa página trucha, los mismos caerán indefectiblemente en manos de los delincuentes.

¿Cómo evitar este manejo malicioso?
Generalmente puede identificarse si el sitio web es seguro o no, observando la barra de direcciones. Si la correspondiente URL empieza con el código “https://”, por lo general puede asumirse que se trata de un sitio seguro; en caso contrario, o en caso que notemos algo raro en la dirección que nos proporciona el navegador, lo mejor es dar de baja a la pestaña sospechada, y reiniciar todo el procedimiento desde el inicio.

Siempre, y repetimos, SIEMPRE, es conveniente fijarse en la dirección web de las páginas digitales que usemos para transmitir datos sensibles, pues es la manera de hacer una primera comprobación que la página es segura, y que el procedimiento se encuentra protegido de timos como el que anteriormente se ha descrito.

Otra forma de protegerse contra este tipo de manipulaciones maliciosas, es sencillamente negarse a transmitir informaciones sensibles a través de Internet, o sea, no comprar nada a través de Internet, en la medida que allí debamos dar los datos de alguna tarjeta de crédito.

Se conocen casos de comercios donde los empleados se quedan con todos los datos de las tarjetas de crédito de sus clientes, y luego venden esa información a delincuentes, que con ellos hacen compras diversas en tiendas y en supermercados. Estos timos por cierto se implementan de diferentes maneras. Una de ellas, muy sofisticada, llega a clonar las propias tarjetas de crédito y los respectivos documentos de identidad, y con esa documentación falsa logran hacer gran cantidad de compras. Otro procedimiento más burdo, consiste en ir a comprar a un comercio donde conocen a un cajero, y con él planifican una compra de mercadería que pagan a través de la tarjeta de crédito falsa; pero claro, al empleado solamente le dan el número de la tarjeta de crédito, su fecha de vencimiento, y los otros datos requeridos del titular; en estos casos, el empleado toma gran responsabilidad, pues debe simular que la tarjeta no pasa por la máquina, y entonces, debe pedir autorización para liberar la compra por otras vías (pero he aquí que esas otras vías están previstas, pues efectivamente llegan a darse en la realidad).

En conclusión y según todo lo dicho, lo mejor es no tener tarjeta de crédito hasta tanto las empresas emisoras no mejoren la seguridad de las operaciones, o en su defecto, arriesgarse a disponer de esta forma de pago, pero sólo usarla en grandes superficies y en comercios muy serios, donde hay mayores garantías de que los datos sensibles no serán desviados.

PARA QUIENES SE INTERESEN EN EL TEMA DE LOS DELITOS Y LOS FRAUDES INFORMÁTICOS
Se les recomienda especialmente consultar los artículos que se listan a continuación.
(a) La viveza individual o la estupidez colectiva
http://misteriosdenuestromundo.blogspot.com/2010/04/la-viveza-individual-o-la-estupidez.html
Publicado el viernes 9 abril 2010
(b) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte I)
http://misteriosdenuestromundo.blogspot.com/2010/04/lecturas-seleccionadas-estafas-basadas.html
Publicado el sábado 10 abril 2010
(c) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte II)
http://misteriosdenuestromundo.blogspot.com/2010/04/reflexiones-sobre-el-sistema.html
Publicado el domingo 11 abril 2010
(d) Disparatario: Anuncios clasificados "Por ausentarme del país este fin de semana, vendo urgente BILLETE PREMIADO DE LOTERÍA al mejor postor"
http://misteriosdenuestromundo.blogspot.com/2010/04/disparatario-anuncios-clasificados-por.html
Publicado el jueves 22 abril 2010
(e) Internet es una puerta a la cultura y a la información, es un medio apto y ágil para la comunicación social, pero además es una posible vía de ataque
http://misteriosdenuestromundo.blogspot.com/2010/05/internet-es-una-puerta-la-informacion-y.html
Publicado el jueves 20 mayo 2010
(f) Una necesidad de nuestra época: La alfabetización digital y mediática
http://misteriosdenuestromundo.blogspot.com/2010/05/una-necesidad-de-nuestra-epoca-la.html
Publicado el sábado 29 mayo 2010
(g) ¿Quienes son los más honestos? ¿Cómo podemos promover mayor transparencia y honestidad de procederes en nuestra sociedad?
http://misteriosdenuestromundo.blogspot.com/2010/06/quienes-son-los-mas-honestos-como.html
Publicado el sábado 5 junio 2010
(h) Internet nos proporciona información muy valiosa, pero también puede ser fuente de confusión y engaño: Los bulos digitales, los mensajes tramposos
http://misteriosdenuestromundo.blogspot.com/2010/06/un-bulo-digital-o-sea-una-noticia-falsa.html
Publicado el lunes 7 junio 2010
(i) Los engaños digitales: ¡Cuidado!, el ingenio de los piratas informáticos no tiene límite, y ningún usuario puede estar a salvo de timos
http://misteriosdenuestromundo.blogspot.com/2010/06/los-enganos-digitales-cuidado-el.html
Publicado el miércoles 16 junio 2010
(j) Beneficios y peligros de las redes sociales: Como todas las herramientas, todo depende de cómo se las utilice
http://misteriosdenuestromundo.blogspot.com/2010/06/beneficios-y-peligros-de-las-redes.html
Publicado el jueves 17 junio 2010
EL TRUCO DE LOS ENGAÑOS POR MAIL
Por cierto, la circulación de miles de correo basura en donde se pretende plantear algún tipo de engaño, sigue en apogeo.
Quien escribe estas líneas continúa recibiendo con regularidad muchos mensajes del tipo indicado, y lo único que supuestamente hizo para recibir este enorme flujo de correo, fue inscribirse en un par de redes sociales dando allí sus señas.
Ahora, vistos estos efectos, he dejado esa dirección de correo hecha pública únicamente para recibir "spams", pues he pedido a todos mis contactos que me escriban a otra casilla de correo.
Para información de los lectores, transcribo a continuación dos de los últimos mensajes recibidos en el período abril-junio 2010, que son representativos del tipo de contenido que esta clase de "cuentos del tío" suelen tener.
MICROSOFT WINDOWS DRAW PROMO
De: Unit info@yahoo.com
Enviado: sáb,19 junio, 2010 12:58
Asunto: (no subject)
We are please to inform you that £1,000,000.00 (British Pounds) has been awarded to you in our MICROSOFT WINDOWS DRAW PROMO.
Acknowledge the receipt of this mail with the details below, to Dr.Brown Walter, Telephone:+447014233184, for furher details.
***IMPORTANT*** FILL OUT THIS WINNERS VERIFICATION FORM BELOW:
*Name of Beneficiary:.....*Address:.......*City/State:.......*Nationality:........ *Country:.......*Sex:......*Age:...... *Status:... *Tel:.....*Occupation:.....
claimgroup@9.cn
Sincerely,
Mrs. Jennica Johansen
PROMOTION CO-ORDINATOR
ÚLTIMOS DESEOS DE ABU ABDULLAH JAFAR WALID: PEACE OF THE LORD UPON YOU
De: "ABU ABDULLAH JAFAR WALID abjafawalid@admin.in.th" cristina.prum@noos.fr
Para: info@mybeloved.com
Enviado: jue,22 abril, 2010 11:01
Asunto: PEACE OF THE LORD UPON YOU
I AM ABU ABDULLAH JAFAR WALID, A CITIZEN OF SAUDI ARABIA, BUT I AM RESIDENT IN CAYMAN BRAC ISLAND LOCATED SOUTH OF CUBA. I USED TO BE A DEALER IN GOLD AND DIAMONDS, FOR 2 YEARS NOW I HAVE BEEN SERIOUSLY SICK [CANCER] AND PRESENTLY HOSPITALIZSE, I SEND YOU THIS MAIL WITH THE HELP OF MY PRIVATE NURSE AND CARE TAKER.
I DON'T KNOW YOU, BUT MY HEART DIRECTS ME THAT I MUST CHOOSE A TOTAL STRANGER TO CARRYOUT THESE TASK. DUE TO MY CONDITION AND THE WISH OF ALMIGHTY ALLAH, I AM CONTACTING YOU WITH THE HOPE THAT YOU WILL CARRYOUT MY INSTRUCTION FOR THE SAKE OF HUMANITY. I HAVE US$6M IN GOLD. I WANT YOU TO TAKE CUSTODY OF THE GOLD, SELL IT AND USE THE MONEY TO BUILD AN ORPHANAGE IN YOUR COUNTRY. YOU WILL NAME IT ABU ABDULLAH JAFAR WALID ORPHANAGE HOME.
THESE IS MY HEART DESIRE. YOU MUST FOLLOW MY WISH FOR IT WILL GLADDEN THE HEART OF ALMIGHTY ALLAH. IF YOU ARE READY TO DO THIS AND CARRYOUT MY WISH, THEN SEND ME:
[1]YOUR FULL NAMES
[2]YOUR PHONE/FAX NUMBER
[3]YOUR RESIDENTIAL ADDRESS TO MY EMAIL: abjafarwalid@admin.in.th
WITH THE HELP OF MY PRIVATE NURSE, I WILL BE IN CONTACT WITH YOU. MAY ALMIGHTY ALLAH {SUB'HANAHU WATA'ALA} EXTEND HIS MERCY OVER YOUR HOUSEHOLD.
YOURS FAITHFULLY,
ABU ABDULLAH JAFAR WALID
Email: abjafarwalid@admin.in.th
cristina.prum@noos.fr
CIRCULACIÓN DE DIRECCIONES DE CORREO
Obviamente, las direcciones de correo pueden circular en la red de muy diversas maneras, y a veces los propios usuarios desprevenidos pueden poner en descubierto las direcciones electrónicas de sus contactos, queriendo dar difusión a tal o cual interesante archivo que pudiera ser de interés general.
A continuación se transcribe parte de un interesante mensaje electrónico, que precisamente se refiere a este asunto así como a las precauciones que deberían tenerse al abrir archivos adjuntos enviados por remitentes no conocidos.
No tengo la más pálida idea de quién eres, de cómo conoces mi dirección de e-mail, ni de por qué me has enviado los tres adjuntos que recibí ayer, y que en principio debo agradecerte.
No acostumbro abrir mensajes enviados por quién desconozco. Es más, sin abrirlos los borro sin dilación, pues en alguna oportunidad he sido víctima de los virus que intencionalmente o no aquellos suelen portar y que en su momento el sistema de protección instalado en mi PC no logró detectar.
Creo que ahora mi computador está mejor protegido, y por ello he faltado a esta regla. Abrí tus mensajes, no te niego que con temor, porque como en ellos figuraban tu nombre y apellido (insisto en que no te conozco), pensando que serían inofensivos. Ojo que la confianza a veces mata. Por suerte, los adjuntos solamente contenían información que se deseaba hacer circular.
Cuando envío un mensaje a quién sea lo hago en forma personal; un individuo (sólo yo conozco el texto o el contenido enviado) a otro individuo (esperando que sólo él conozca tales cosas).
A la inversa, cuando me envían algo, pretendo se aplique el mismo sistema.
Tus adjuntos vinieron acompañados de multitud de direcciones. Si yo fuera un recolector de tales (un CD completo, 0,7 GB de información, se puede colocar a U$100), hubiera hecho buena cosecha. Los compradores pueden usarlos para enviar propaganda comercial (indeseada en general), difundir virus, y tratar de llevar adelante otras muchas actividades delictivas. Es injusto exponer por nuestra comodidad o desapresión a tanta gente.
Los adjuntos por ti enviados, algunos, pueden llegar a ser muy interesantes, pero nos dicen nada o muy poco de quién los envía. Hay veces en que ocultan el tener nada qué decir o alguna inhibición para hacerlo. Si el real interés es comunicarse, mejor es el trato personal, o cuando ello sea imposible, la correspondencia escrita en la forma del correo tradicional. En ese terreno recibiré gustoso lo que me envíes.
Prometo que te responderé, pero lo indicado al principio del párrafo anterior será ineludible.
Haz lo que digo y no lo que hago. El adjunto que te mando es muy apropiado para personas que padecen insomnio. Si estando desvelada disfrutas del adjunto, seguramente luego podrás conciliar el sueño. Si lo reenvías evita aparezca mi dirección en el mail.
FRASES PARA RECORDAR
"La obra maestra de la injusticia es dar apariencia de justo sin serlo". Platón
"La obra maestra de la corrupción es dar apariencia de recto, honesto, e incorruptible, sin serlo". Anónimo
ENLACES EXTERNOS RELEVANTES
Título: Wikipedia - Estafa nigeriana
Enlace: http://es.wikipedia.org/wiki/Estafa_nigeriana
Título: Las 10 señales de advertencia de un fraude 419, Estafa de avance de divisas por medio de Correos Electrónicos
Enlace: http://www.nextwebsecurity.com/Top10.asp?Lang=ESP
No hay comentarios:
Publicar un comentario