ALEXIS IBARRA O.
Un e-mail bien diseñado, con el logo del BancoEstado, pero lleno de faltas ortográficas llega al buzón de entrada. "Se ha realizado el sorteo de semanal de premios entre los clientes de nuestra entidad financiera y en esta ocasión, Usted gracias a sus continuas operaciones bancarias ha resultado ser uno de los ganadores de un IPAD y una LAPTOP SONY VAIO" (sic).
Lo que parece ser una excelente noticia, no es más que un phishin g , es decir, un correo que simula ser de una empresa con la que uno tiene relación, pero que de verdad es creado por ladrones que quieren robar dinero.
¿Cómo termina el truco del BancoEstado? El correo viene con un enlace ( link ) para que el usuario haga clic y entre al sitio del banco. El enlace dice www.bancoestado.cl, pero el código realmente está llevando al cliente a un sitio en Brasil. Así, cuando el usuario coloque su contraseña y las coordenadas de su tarjeta de seguridad, le estará dando información al ladrón con la que podrá robar dinero de la cuenta bancaria.
Dmitry Bestuzhev, analista de la empresa de seguridad Kaspersky Lab, señala que a pesar de ser una técnica muy difundida en Chile, los datos indican que una gran cantidad de gente sigue perdiendo su dinero por entregar sus datos por esta vía.
Según el experto, los criminales usan lo noticioso para que la persona caiga en la trampa y, por ejemplo, descargue un código malicioso que infectará su computador. Un ataque reciente se produjo usando el nombre del Servicio de Impuestos Internos justo cuando se realizaba la operación renta, dice Bestuzhev.
Otra trampa digital es conocida como spoofed e-mail . Se trata de un correo electrónico que llega sin ser solicitado. "El objetivo es que la persona abra el documento y al hacerlo se descarga un troyano que infecta el computador", dicen los expertos del Centro de Investigación de Malware (de Neosecure). Ese troyano puede robar contraseñas.
Actualmente están circulando correos que usan los nombres de Terra y Claro. El primero de ellos simulando ser una tarjeta de felicitaciones, el segundo haciendo creer que se trata de un mensaje multimedia (MMS). En ambos casos, al pinchar sobre el link se descarga un archivo ".exe" que trae al troyano.
Algo más inofensivos pero no por eso menos molestos, son los Hoax. "Una falsa alarma o engaño que busca atemorizar a la gente. Su objetivo no es infectar, pero sí hacen perder tiempo e inducen a la persona para que lo envíen a sus contactos", dicen los expertos de Neosecure. Algunos de los más usuales son aquellos que informan que hay que pagar para usar Google o los que dan una fecha para el fin del mundo.
Antivirus mentiroso
Una forma más sofisticada de robar es a través de sitios de subasta en línea como Mercado Libre. "Los atacantes compran algo el viernes después del mediodía ,y le indican a la víctima que el valor de la compra la van a depositar en su cuenta corriente. Cerca de las dos de la tarde el ladrón deposita un cheque y, luego de eso van a buscar el producto. El problema es que en la cuenta corriente de la víctima aparece el depósito, pero no sabe que el banco aún no ha liberado el dinero. Normalmente, el cheque depositado no tiene fondos y la víctima se queda sin su producto y sin dinero", dice Jaime Briggs, director regional de seguridad de soluciones Orión.
Navegar en sitios de dudosa procedencia también es peligroso, ya que comienzan a descargar troyanos sin que el usuario se dé cuenta. Uno de ellos es el temido defender.exe., que bloquea el antivirus y otros sistemas de alerta de intrusos, como el cortafuegos.
Hace creer al usuario que se trata de un programa de seguridad que ha detectado virus y otras amenazas y que es necesario comprar su licencia para deshacerse de esas molestias. Algunas personas han llegado a formatear el PC para deshacerse de él, pero en la web se pueden encontrar formas simples de eliminarlo.
Muchas de estas amenazas se esconden en aplicaciones que se bajan desde la red, incluso en programas que simulan ser antivirus.
http://blogs.elmercurio.com/cienciaytecnologia/2011/06/19/estas-son-las-etrampas-en-las.asp
No hay comentarios:
Publicar un comentario