Entre los muchos desafíos que envuelven al hombre, como figura principal se encuentra el misterio, el que está incorporado en las religiones y en todo lo que nos rodea, y que nos maravilla cuando logramos rasgar el velo de superstición, y tenemos éxito en resolver enigmas y en esclarecer verdades escondidas. Aportemos en este espacio para ayudar a resolver misterios, y así contribuir al surgimiento de una sociedad más solidaria y justa, más equitativa, más sustentable, más racional y culta.
miércoles, 16 de junio de 2010
Los engaños digitales: ¡Cuidado!, el ingenio de los piratas informáticos no tiene límite, y ningún usuario puede estar a salvo de timos
Una nueva y sofisticada forma de fraude llega a Internet. A este nuevo procedimiento, a esta nueva manipulación, llaman con las denominaciones 'tab napping' o 'pestaña inactiva' o 'pestaña engañosa', y consiste en cambiar la página que se ha abierto en una pestaña por otra clonada, o sea sustituye un determinado contenido que se visualiza en pantalla por otro aparentemente idéntico, por otro cosméticamente idéntico, pero en donde algunos enlaces son diferentes; y así los datos que entonces pueda proporcionar el usuario son dirigidos a un sitio falso, en vez de enviarlos al sitio web al cual el usuario cree estar ligado.
Los expertos de Mozilla, la empresa responsable del navegador Firefox, han alertado recientemente de esta nueva y sofisticada forma de fraude por Internet. Se trata de algo bastante similar al “phishing” o “phising”, o sea, a una forma de robar datos (sobre todo bancarios), lo que se consigue al crear una falsa página web (de un banco o una tienda), a través de la que se piden, por ejemplo, detalles sobre nuestra tarjeta de crédito y sobre otros datos personales, que entonces quedan a merced de los ladrones, a disposición de los piratas informáticos.
En el caso del “tap napping”, las páginas clonadas tienen un gran parecido a las páginas originales, y sólo las podemos distinguir con cierta certeza por los certificados de seguridad de nuestro navegador (el famoso candado de Internet Explorer, o un aviso en la barra de direcciones en Firefox).
El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir el programa producto en una ventana del navegador, y entonces allí se pueden abrir varias pestañas, para así poder navegar y trabajar en varias páginas web a la vez.
El sistema malicioso reconoce qué pestañas están siendo usadas en forma activa, y cuales, aunque están abiertas, no han sido utilizadas por un tiempo. Estas últimas entonces cambian, sin que se produzcan interferencias, y sin que el usuario se percate del problema. Con posterioridad, y si se tiene la mala suerte de entrar en la pestaña que fue adulterada, y allí introducir algún tipo de información sensible (por ejemplo, datos bancarios, contraseñas, y otros datos personales), los delincuentes podrán hacerse con esos datos, y a partir de allí podrán usarlos en una forma maliciosa.
¿Cómo funciona el logical malicioso en cuanto al procedimiento informático?
Se instala un código Java Script en nuestro navegador, que hace que la página digital buena, por ejemplo la de una institución bancaria o la de una tienda o la de una empresa proveedora de servicios informáticos, cambie encubiertamente a una página clonada, sin que, a priori, el usuario se percate de ello. Con posterioridad y como ya se dijo, si se tiene la desgracia de registrar y transmitir datos a través de esa página trucha, los mismos caerán indefectiblemente en manos de los delincuentes.
¿Cómo evitar este manejo malicioso?
Generalmente puede identificarse si el sitio web es seguro o no, observando la barra de direcciones. Si la correspondiente URL empieza con el código “https://”, por lo general puede asumirse que se trata de un sitio seguro; en caso contrario, o en caso que notemos algo raro en la dirección que nos proporciona el navegador, lo mejor es dar de baja a la pestaña sospechada, y reiniciar todo el procedimiento desde el inicio.
Siempre, y repetimos, SIEMPRE, es conveniente fijarse en la dirección web de las páginas digitales que usemos para transmitir datos sensibles, pues es la manera de hacer una primera comprobación que la página es segura, y que el procedimiento se encuentra protegido de timos como el que anteriormente se ha descrito.
Cierto, el consejo es sencillo de expresar, pero las prisas del día a día, o simplemente los descuidos, hacen que en ocasiones nos quedemos indefensos ante los nuevos timos que van surgiendo en la red, y que van ganando en originalidad y perfección.
Otra forma de protegerse contra este tipo de manipulaciones maliciosas, es sencillamente negarse a transmitir informaciones sensibles a través de Internet, o sea, no comprar nada a través de Internet, en la medida que allí debamos dar los datos de alguna tarjeta de crédito.
Por seguridad, muchas personas se niegan a dar las referencias de su tarjeta de crédito por Internet, aunque de buen grado dan esos datos y la propia tarjeta en restaurantes y en comercios que poco conocen, y esta forma de proceder obviamente también tiene sus riesgos.
Se conocen casos de comercios donde los empleados se quedan con todos los datos de las tarjetas de crédito de sus clientes, y luego venden esa información a delincuentes, que con ellos hacen compras diversas en tiendas y en supermercados. Estos timos por cierto se implementan de diferentes maneras. Una de ellas, muy sofisticada, llega a clonar las propias tarjetas de crédito y los respectivos documentos de identidad, y con esa documentación falsa logran hacer gran cantidad de compras. Otro procedimiento más burdo, consiste en ir a comprar a un comercio donde conocen a un cajero, y con él planifican una compra de mercadería que pagan a través de la tarjeta de crédito falsa; pero claro, al empleado solamente le dan el número de la tarjeta de crédito, su fecha de vencimiento, y los otros datos requeridos del titular; en estos casos, el empleado toma gran responsabilidad, pues debe simular que la tarjeta no pasa por la máquina, y entonces, debe pedir autorización para liberar la compra por otras vías (pero he aquí que esas otras vías están previstas, pues efectivamente llegan a darse en la realidad).
Otra forma de evitarse problemas, podría ser la de usar sistemas alternativos de pago, para así evitar usar las más problemáticas tarjetas de crédito. Pero bueno, esto podría ser más seguro en algunos casos, y en otros no. Por ejemplo, los giros bancarios en mi opinión personal por lo general dan muy buenas garantías. Por el contrario, hay otros sistemas de pago que también pueden plantear problemas, como es el caso por ejemplo de PayPal.
En conclusión y según todo lo dicho, lo mejor es no tener tarjeta de crédito hasta tanto las empresas emisoras no mejoren la seguridad de las operaciones, o en su defecto, arriesgarse a disponer de esta forma de pago, pero sólo usarla en grandes superficies y en comercios muy serios, donde hay mayores garantías de que los datos sensibles no serán desviados.
PARA QUIENES SE INTERESEN EN EL TEMA DE LOS DELITOS Y LOS FRAUDES INFORMÁTICOS
Se les recomienda especialmente consultar los artículos que se listan a continuación.
(a) La viveza individual o la estupidez colectiva
http://misteriosdenuestromundo.blogspot.com/2010/04/la-viveza-individual-o-la-estupidez.html
Publicado el viernes 9 abril 2010
(b) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte I)
http://misteriosdenuestromundo.blogspot.com/2010/04/lecturas-seleccionadas-estafas-basadas.html
Publicado el sábado 10 abril 2010
(c) Lecturas seleccionadas: Estafas basadas en el crecimiento (Parte II)
http://misteriosdenuestromundo.blogspot.com/2010/04/reflexiones-sobre-el-sistema.html
Publicado el domingo 11 abril 2010
(d) Disparatario: Anuncios clasificados "Por ausentarme del país este fin de semana, vendo urgente BILLETE PREMIADO DE LOTERÍA al mejor postor"
http://misteriosdenuestromundo.blogspot.com/2010/04/disparatario-anuncios-clasificados-por.html
Publicado el jueves 22 abril 2010
(e) Internet es una puerta a la cultura y a la información, es un medio apto y ágil para la comunicación social, pero además es una posible vía de ataque
http://misteriosdenuestromundo.blogspot.com/2010/05/internet-es-una-puerta-la-informacion-y.html
Publicado el jueves 20 mayo 2010
(f) Una necesidad de nuestra época: La alfabetización digital y mediática
http://misteriosdenuestromundo.blogspot.com/2010/05/una-necesidad-de-nuestra-epoca-la.html
Publicado el sábado 29 mayo 2010
(g) ¿Quienes son los más honestos? ¿Cómo podemos promover mayor transparencia y honestidad de procederes en nuestra sociedad?
http://misteriosdenuestromundo.blogspot.com/2010/06/quienes-son-los-mas-honestos-como.html
Publicado el sábado 5 junio 2010
(h) Internet nos proporciona información muy valiosa, pero también puede ser fuente de confusión y engaño: Los bulos digitales, los mensajes tramposos
http://misteriosdenuestromundo.blogspot.com/2010/06/un-bulo-digital-o-sea-una-noticia-falsa.html
Publicado el lunes 7 junio 2010
(i) Los engaños digitales: ¡Cuidado!, el ingenio de los piratas informáticos no tiene límite, y ningún usuario puede estar a salvo de timos
http://misteriosdenuestromundo.blogspot.com/2010/06/los-enganos-digitales-cuidado-el.html
Publicado el miércoles 16 junio 2010
(j) Beneficios y peligros de las redes sociales: Como todas las herramientas, todo depende de cómo se las utilice
http://misteriosdenuestromundo.blogspot.com/2010/06/beneficios-y-peligros-de-las-redes.html
Publicado el jueves 17 junio 2010
EL TRUCO DE LOS ENGAÑOS POR MAIL
Por cierto, la circulación de miles de correo basura en donde se pretende plantear algún tipo de engaño, sigue en apogeo.
Quien escribe estas líneas continúa recibiendo con regularidad muchos mensajes del tipo indicado, y lo único que supuestamente hizo para recibir este enorme flujo de correo, fue inscribirse en un par de redes sociales dando allí sus señas.
Ahora, vistos estos efectos, he dejado esa dirección de correo hecha pública únicamente para recibir "spams", pues he pedido a todos mis contactos que me escriban a otra casilla de correo.
Para información de los lectores, transcribo a continuación dos de los últimos mensajes recibidos en el período abril-junio 2010, que son representativos del tipo de contenido que esta clase de "cuentos del tío" suelen tener.
MICROSOFT WINDOWS DRAW PROMO
De: Unit info@yahoo.com
Enviado: sáb,19 junio, 2010 12:58
Asunto: (no subject)
We are please to inform you that £1,000,000.00 (British Pounds) has been awarded to you in our MICROSOFT WINDOWS DRAW PROMO.
Acknowledge the receipt of this mail with the details below, to Dr.Brown Walter, Telephone:+447014233184, for furher details.
***IMPORTANT*** FILL OUT THIS WINNERS VERIFICATION FORM BELOW:
*Name of Beneficiary:.....*Address:.......*City/State:.......*Nationality:........ *Country:.......*Sex:......*Age:...... *Status:... *Tel:.....*Occupation:.....
claimgroup@9.cn
Sincerely,
Mrs. Jennica Johansen
PROMOTION CO-ORDINATOR
ÚLTIMOS DESEOS DE ABU ABDULLAH JAFAR WALID: PEACE OF THE LORD UPON YOU
De: "ABU ABDULLAH JAFAR WALID abjafawalid@admin.in.th" cristina.prum@noos.fr
Para: info@mybeloved.com
Enviado: jue,22 abril, 2010 11:01
Asunto: PEACE OF THE LORD UPON YOU
I AM ABU ABDULLAH JAFAR WALID, A CITIZEN OF SAUDI ARABIA, BUT I AM RESIDENT IN CAYMAN BRAC ISLAND LOCATED SOUTH OF CUBA. I USED TO BE A DEALER IN GOLD AND DIAMONDS, FOR 2 YEARS NOW I HAVE BEEN SERIOUSLY SICK [CANCER] AND PRESENTLY HOSPITALIZSE, I SEND YOU THIS MAIL WITH THE HELP OF MY PRIVATE NURSE AND CARE TAKER.
I DON'T KNOW YOU, BUT MY HEART DIRECTS ME THAT I MUST CHOOSE A TOTAL STRANGER TO CARRYOUT THESE TASK. DUE TO MY CONDITION AND THE WISH OF ALMIGHTY ALLAH, I AM CONTACTING YOU WITH THE HOPE THAT YOU WILL CARRYOUT MY INSTRUCTION FOR THE SAKE OF HUMANITY. I HAVE US$6M IN GOLD. I WANT YOU TO TAKE CUSTODY OF THE GOLD, SELL IT AND USE THE MONEY TO BUILD AN ORPHANAGE IN YOUR COUNTRY. YOU WILL NAME IT ABU ABDULLAH JAFAR WALID ORPHANAGE HOME.
THESE IS MY HEART DESIRE. YOU MUST FOLLOW MY WISH FOR IT WILL GLADDEN THE HEART OF ALMIGHTY ALLAH. IF YOU ARE READY TO DO THIS AND CARRYOUT MY WISH, THEN SEND ME:
[1]YOUR FULL NAMES
[2]YOUR PHONE/FAX NUMBER
[3]YOUR RESIDENTIAL ADDRESS TO MY EMAIL: abjafarwalid@admin.in.th
WITH THE HELP OF MY PRIVATE NURSE, I WILL BE IN CONTACT WITH YOU. MAY ALMIGHTY ALLAH {SUB'HANAHU WATA'ALA} EXTEND HIS MERCY OVER YOUR HOUSEHOLD.
YOURS FAITHFULLY,
ABU ABDULLAH JAFAR WALID
Email: abjafarwalid@admin.in.th
cristina.prum@noos.fr
CIRCULACIÓN DE DIRECCIONES DE CORREO
Obviamente, las direcciones de correo pueden circular en la red de muy diversas maneras, y a veces los propios usuarios desprevenidos pueden poner en descubierto las direcciones electrónicas de sus contactos, queriendo dar difusión a tal o cual interesante archivo que pudiera ser de interés general.
A continuación se transcribe parte de un interesante mensaje electrónico, que precisamente se refiere a este asunto así como a las precauciones que deberían tenerse al abrir archivos adjuntos enviados por remitentes no conocidos.
No tengo la más pálida idea de quién eres, de cómo conoces mi dirección de e-mail, ni de por qué me has enviado los tres adjuntos que recibí ayer, y que en principio debo agradecerte.
No acostumbro abrir mensajes enviados por quién desconozco. Es más, sin abrirlos los borro sin dilación, pues en alguna oportunidad he sido víctima de los virus que intencionalmente o no aquellos suelen portar y que en su momento el sistema de protección instalado en mi PC no logró detectar.
Creo que ahora mi computador está mejor protegido, y por ello he faltado a esta regla. Abrí tus mensajes, no te niego que con temor, porque como en ellos figuraban tu nombre y apellido (insisto en que no te conozco), pensando que serían inofensivos. Ojo que la confianza a veces mata. Por suerte, los adjuntos solamente contenían información que se deseaba hacer circular.
Cuando envío un mensaje a quién sea lo hago en forma personal; un individuo (sólo yo conozco el texto o el contenido enviado) a otro individuo (esperando que sólo él conozca tales cosas).
A la inversa, cuando me envían algo, pretendo se aplique el mismo sistema.
Tus adjuntos vinieron acompañados de multitud de direcciones. Si yo fuera un recolector de tales (un CD completo, 0,7 GB de información, se puede colocar a U$100), hubiera hecho buena cosecha. Los compradores pueden usarlos para enviar propaganda comercial (indeseada en general), difundir virus, y tratar de llevar adelante otras muchas actividades delictivas. Es injusto exponer por nuestra comodidad o desapresión a tanta gente.
Los adjuntos por ti enviados, algunos, pueden llegar a ser muy interesantes, pero nos dicen nada o muy poco de quién los envía. Hay veces en que ocultan el tener nada qué decir o alguna inhibición para hacerlo. Si el real interés es comunicarse, mejor es el trato personal, o cuando ello sea imposible, la correspondencia escrita en la forma del correo tradicional. En ese terreno recibiré gustoso lo que me envíes.
Prometo que te responderé, pero lo indicado al principio del párrafo anterior será ineludible.
Haz lo que digo y no lo que hago. El adjunto que te mando es muy apropiado para personas que padecen insomnio. Si estando desvelada disfrutas del adjunto, seguramente luego podrás conciliar el sueño. Si lo reenvías evita aparezca mi dirección en el mail.
FRASES PARA RECORDAR
"La obra maestra de la injusticia es dar apariencia de justo sin serlo". Platón
"La obra maestra de la corrupción es dar apariencia de recto, honesto, e incorruptible, sin serlo". Anónimo
ENLACES EXTERNOS RELEVANTES
Título: Wikipedia - Estafa nigeriana
Enlace: http://es.wikipedia.org/wiki/Estafa_nigeriana
Título: Las 10 señales de advertencia de un fraude 419, Estafa de avance de divisas por medio de Correos Electrónicos
Enlace: http://www.nextwebsecurity.com/Top10.asp?Lang=ESP
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario