EL OJO CLINICO DE LA TECNOLOGIA

EL OJO CLINICO DE LA TECNOLOGIA

sábado, 14 de agosto de 2010

Robo de Informacion EN LA WEB ; que es exactamente,..





Alguna vez habras visto, y no me diras, NO..por que lo viste.. el famosisismo mensaje TRUCHO que te dice.. ERES EL VISITANTES NUMERO 1000, pasa a retirar, si lo CREISTE, estas entre los 10 a12 años en edad mental,jajaja NA MENTIRA una broma, en fin es como para curiosear.. o la frase del famoso LOTO consulta en linea te ganaste tantos millones, MILLONES?...si millones... ese si ya debes ser un...(:( en fin y existe muchos sitios en internet que se encargan de hacer este tipo de anuncios, o alguien que te quiere conocer.. yse activa un contacto , y ni si quiera tenias activado el MESSENGER,  PERO TE PREGUNTASTE ... con que fin, claro decis , como yo y como todos, virus..!!! pero cual es la finalidad del (person) que creo esta maraña de cosas.. que onda como se dice.. , PARA ALGUNOS ES llovido sobre mojado, otros diran chocolate por la noticia.. pero aqui te decimos.. cuidado..SON RIPPERS(TRAMPOSOS) escuchaste hablar del tema en profundidad?, quise inmiscuirme un poquito más en el tema y busque todo esto del robo de infomación y te traje estas infos para que aumentes un poco mas tus conocimientos y de ahora en más .. tengas  precaución al INGRESAR O TOPARTE con estos anuncios... haaa y me olvidaba.. de las suplataciones de identidad (pshishing)... que te envian por correo electronico....!!! si no lo conoces.. o se trata de algun craker mal intesionado o alguno spam que se quiere colar , que colar ya se colo en tu bandeja.. haz un check...y mandalo a volar.. a correos no deseados!!!!... bue como marco introductorio es suficiente, sigue leyendo que tengo un abanico de infos que ENCONTRE para vos...!!!

El phishing es un tipo de engaño creado por hacker malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.

Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.


El phishing es un tipo de delito que se encuadra dentro de los engaños o estafas. Consiste en adquirir información sensible o confidencial utilizando lo que, en terminología de hackers, se llama Ingeniería Social.

Las maneras más comunes por las cuales el estafador o phisher intenta realizar su cometido es a través del correo electrónico y las llamadas telefónicas.
Cuando el "phisher" utiliza el método de correo electrónico, lo que hace es enviar un e-mail que supuestamente es de una entidad financiera (o similar), comunmente bancos, aunque el phishing puede utilizarse no solo para obtener información bancaria, sino cualquier otro tipo.
El phisher comienza realizando lo que se conoce como Fake o Fake-Mailer que consiste en enviar un correo electrónico falsificando su remitente, empleado programas como FakeMailer, GhostMail o programación. También el estafador podría reforzar la credibilidad de su fraude mediante llamadas telefónicas donde toma la identidad de algún empleado de la compañía con el fin de obtener más datos.

Un ejemplo de phishing teléfonico y por e-mail
Una persona supuestamente de una compañía de encuestas llama a nuestro teléfono, entre las preguntas que nos realiza es si trabajamos, en que empresa o de qué rubro, si utilizamos servicio de tarjeta de crédito para nuestras compras, nuestro nombre, el banco con el cual operamos. Podría ser una encuesta sobre qué tarjetas de crédito son mas utilizadas por ejemplo.
Con un poco de habilidad, el estafador puede "camuflar" estas preguntas mientras habla con nosotros, y obtener nuestro nombre y el banco con el cual operamos. Hasta aquí parecieran datos aislados.
Luego el phisher (el estafador) confecciona un "Fake Mail" donde utiliza como remitente una dirección del banco con el cual operamos, la cual obtiene de la página del propio banco. Cabe aclarar que la técnica de "Fake Mailer" permite crear remitentes con direcciones tanto existente como no, o una combinación, es decir, se toma un dominio existente, como ser nombredelbanco.com y se agrega un usuario inexistente, de esta manera el phisher arma una dirección del siguiente tipo: identidad_falsa@nombredelbanco.com.
Con esto ya el phisher construye un e-mail donde el remitente será, en apariencia, el banco.
Luego el estafador pasará a construir un sitio web que contendrá un logo y un diseño similar al del sitio web oficial del banco.
Con el remitente y las páginas web falsas, el phisher envía el e-mail, donde supuestamente es un empleado del banco que por motivos de seguridad, o validación de datos, nos invitará a que naveguemos hacia el link que él colocó en el e-mail y que obviamente nos llevará a la falsa página web.

Una vez que hacemos clic en el link que nos envía el estafador, se nos pedirá que coloquemos nuestra identificación dentro del banco, nuestra contraseña de operaciones en internet, en cajero automático, etc.
Ya con estos datos el phisher podrá comprar por Internet con nuestra tarjeta, realizar transferencias bancarias desde nuestra cuenta y, en el caso de los bancos que brindan el servicio de poder extraer dinero del cajero automático sin utilizar tarjeta, también podrá extraer nuestro dinero a través de este medio.
Aunque no lo parezca, cuesta darse cuenta que a uno le están realizando phishing, esto es principalmente porque por medio de la “Ingeniería Social” nos preguntan datos que aparentemente son inofensivos o sueltos, pero que luego el phisher sabrá relacionar para realizar su estafa.


Spamming y phishing


Muchas veces no es necesario que los phisers pregunten algún dato a través del teléfono, de hecho, ni siquiera podrían saber quiénes caerán en su trampa, pues juntan las técnicas de spamming con las de phishing.

Un phiser puede enviar un e-mail genérico de una entidad financiera a millones de personas (como un spam), esperando que haya cientos o miles de clientes de esa entidad dentro de las cuentas de e-mail afectadas. Con un par de personas que caigan en la trampa podrían obtener mucho dinero.


¿Cómo protegerse del phishing?
Usted puede contar con antivirus, antiespías y anti-phishing (incluidos actualmente en la mayoría de los grandes navegadores web como Internet Explorer, Opera y Firefox), pero la mejor manera de defenderse es: no brindando información por ningún medio, sea telefónico, personal o e-mail, y solo operar con esta información en las páginas oficiales de las entidades, revisar la dirección del navegador para detectar si se nos ha desviado hacia una dirección extraña, verificar el símbolo de zona segura al navegar por este tipo de páginas.

Si ingresa a si entidad financiera, nunca ingrese a través de un e-mail, sino escribiendo usted mismo la dirección URL correcta.















IMAGEN 1- lo adquiri de una revista que profundiza el tema
fuente: pc-magazine


IMAGEN 2-y termino del ejemplo de como operan en este negocio...

Tambien y a no olvidarse estan los que afectan a los CELULARES...

A medida que los teléfonos celulares son mejorados, siendo cada vez más complejos y potentes (convirtiéndose prácticamente en minicomputadoras), las amenazas a su seguridad comienzan a aumentar.

El avance de la tecnología nos puede resultar beneficiosos, pero también hacerle las cosas más fáciles a los piratas informáticos, cuya finalidad es la de vulnerar dispositivos para conseguir dinero.

El Smishing es una variante del Phishing pero con el uso de SMS. Son mensajes de texto cuya actividad criminal es la de obtener, mediante engaños a los usuarios de telefonía móvil, información privada o suscripciones falsas online y ofertas de trabajo en sitios web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario.

El Vishing es otra variedad del Phishing pero con teléfono. Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional, les requiere a las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.

Es recomendable ante estas amenazas sospechar de cualquier contacto, ya sea telefónico o vía correo electrónico, en el cual estén solicitando facilitar cualquier información financiera, claves o datos sensibles de usted.

Espero que les serva, no que les guste... me da igual  jajajaja..
LINDO FIN DE SEMANA..!!!
Lo vi en: 
http://www.alegsa.com.ar
revista digital-mes de julio 2010-zinio.com
ARTURO LUGO-apocusant

2 comentarios:

Anónimo dijo...

quisiera saber si tienes una copia completa escaneada de esta revista PC Magazine de Julio 2010, no pude comprarla a tiempo y en internet NO LA ENCUENTRO!!! si pudieras enviarmela a mi correo luzbeltor@hotmail.com te lo agradeceria, ademas que te envio algunas de las que tengo. Gracias

Unknown dijo...

Hola luz, te cuento que tengo la revista completa en formato digital de julio del 2010, lo que mas me preocupa es que la misma ya no esta saliendo este año..en paraguay al menos.ya busque en internet, es una larga historia este tema..te lo envio cuando pueda, estoy corto de tiempo..ccapocusant@hotmail.com es mi correo..para cualquier consulta