Donación que se convierte en estafa
Los hackers agudizaron su ingenio y ahora involucran a fundaciones para engañar a los cibernautas desprevenidos. Los especialistas recomiendan tomar con desconfianza los mails desconocidos.
sábado, 15 de octubre de 2011
![]() |
|
Desde el área de Delitos Informáticos, aseguran que en Mendoza no se han registrado denuncias por este delito. |
Ignacio de la Rosa - idelarosa@losandes.com.ar
“Cuando es grande la limosna, hasta el santo desconfía”. No, no
se trata de una cita bíblica ni un concepto estrictamente religioso sino
simplemente de una advertencia que, en muchos casos, nos llama a estar
atentos y no confiar ciegamente en situaciones que se nos presentan
demasiado favorables y ventajosas, por no decir sospechosamente
favorables y ventajosas.
Más teniendo en cuenta si no hemos hecho ni el menor esfuerzo para que la dicha nos sonría tan relucientemente.
Probablemente a diario en nuestras casillas de mail de trabajo o en las personales, entre los mensajes de nuestros amigos y compañeros encontramos mensajes de remitentes desconocidos, en otros idiomas o en un español bastante precario.
Al abrirlo (si es que decidimos tomar ese riesgo, algo no recomendable), encontramos que no tiene nuestro nombre sino que está escrito de forma general y se nos comunica que hemos sido elegidos al azar para recibir una determinada cantidad de dinero (siempre es llamativa por lo alta) a cambio de una contribución monetaria o de responder el correo con nuestros datos personales -incluyendo número de tarjeta de crédito-.
Ya sea para concretar una estafa económica propiamente dicha en la que el damnificado gira dinero a través de su tarjeta de crédito, para instalar programas dañinos en nuestras computadoras o para robar de forma inescrupulosa nuestros datos, lo cierto es que los ciberdelitos son una tendencia en alza y, como usuarios, tenemos que estar muy atentos ante estos mensajes.
El mismo daño
La abogada Monserrat Guitart Piguillem es socia del estudio que apunta al asesoramiento legal en tecnología, Carranza Torres & Asociados.
Como buffet especializado en todo lo que tiene que ver con asuntos de tecnología, Guitart Piguillem reconoce la modalidad y el incremento de este tipo de delitos en el país.
“Las distintas vías de comunicación digital, como los e-mails, chats, mensajes, redes sociales (entre otras) son el blanco preferido de ciberdelincuentes inescrupulosos para llevar a cabo acciones tales como robo de datos personales o de información confidencial, estafas, envío de virus o spam, instalación de troyanos y malware”, destacó la abogada del estudio que, entre otros clientes, representa a Microsoft, Motorola, Intel y Google en Argentina.
Para la especialista, ejemplos de este tipo de ataques abundan y los métodos son siempre los mismos. “Enviar o instalar aplicaciones malignas, con el objetivo de robar datos e infectar millones de cuentas de usuarios por medio de mensajes, e-mails o avisos de contactos de diferentes organizaciones, con el engaño al usuario de obtener algún tipo de beneficio”, apuntó.
Según indicó la abogada, quien hace clic en esos canales es llevado a diferentes páginas donde, para dar más credibilidad al fraude, se le pide una donación para el supuesto beneficio a cambio.
“Finalmente, cuando intentan acceder al beneficio, se dan cuenta de que éste no existe, ya que los ciberdelincuentes han cambiado el link para que apunte a la des-carga de algún tipo de código malicioso donde se quedarán con sus datos personales”, advirtió.
Recurriendo a catástrofes mundiales, con sus imágenes desoladoras inundando nuestras pantallas, estos son los disparadores más comunes de este tipo de estafas. “Al mismo tiempo, la solidaridad se presenta como una actividad necesaria y cercana. Sin embargo, esa acción que muchas veces va por canales genuinos y verdaderos puede, de la mano de los spammers (originadores de correos electrónicos basura), volverse una pesadilla”, sostuvo la letrada.
El principal problema es que estos individuos virtuales (que probablemente nunca conoceremos ni sabremos sobre su identidad real) se hacen pasar por instituciones de caridad u organizaciones gubernamentales y solicitan ayuda personal como puente para concretar su delito.
Por su parte, la abogada mendocina Victoria Fava (también abocada a legislación en tecnología) destacó que el caso más común de delito informático es el phishing.
“Cuando por ejemplo nos llega un mail del ‘banco’ en el que se nos pide que actualicemos nuestra contraseña y hay un link donde nos piden hacer clic para hacerlo, lo recomendable es no hacerlo. Siempre es preferible que nosotros desde el propio navegador entremos manualmente a la página, escribiendo la dirección”, destacó la abogada y resaltó que ésa es la forma más generalizada de delito informático.
Más teniendo en cuenta si no hemos hecho ni el menor esfuerzo para que la dicha nos sonría tan relucientemente.
Probablemente a diario en nuestras casillas de mail de trabajo o en las personales, entre los mensajes de nuestros amigos y compañeros encontramos mensajes de remitentes desconocidos, en otros idiomas o en un español bastante precario.
Al abrirlo (si es que decidimos tomar ese riesgo, algo no recomendable), encontramos que no tiene nuestro nombre sino que está escrito de forma general y se nos comunica que hemos sido elegidos al azar para recibir una determinada cantidad de dinero (siempre es llamativa por lo alta) a cambio de una contribución monetaria o de responder el correo con nuestros datos personales -incluyendo número de tarjeta de crédito-.
Ya sea para concretar una estafa económica propiamente dicha en la que el damnificado gira dinero a través de su tarjeta de crédito, para instalar programas dañinos en nuestras computadoras o para robar de forma inescrupulosa nuestros datos, lo cierto es que los ciberdelitos son una tendencia en alza y, como usuarios, tenemos que estar muy atentos ante estos mensajes.
El mismo daño
La abogada Monserrat Guitart Piguillem es socia del estudio que apunta al asesoramiento legal en tecnología, Carranza Torres & Asociados.
Como buffet especializado en todo lo que tiene que ver con asuntos de tecnología, Guitart Piguillem reconoce la modalidad y el incremento de este tipo de delitos en el país.
“Las distintas vías de comunicación digital, como los e-mails, chats, mensajes, redes sociales (entre otras) son el blanco preferido de ciberdelincuentes inescrupulosos para llevar a cabo acciones tales como robo de datos personales o de información confidencial, estafas, envío de virus o spam, instalación de troyanos y malware”, destacó la abogada del estudio que, entre otros clientes, representa a Microsoft, Motorola, Intel y Google en Argentina.
Para la especialista, ejemplos de este tipo de ataques abundan y los métodos son siempre los mismos. “Enviar o instalar aplicaciones malignas, con el objetivo de robar datos e infectar millones de cuentas de usuarios por medio de mensajes, e-mails o avisos de contactos de diferentes organizaciones, con el engaño al usuario de obtener algún tipo de beneficio”, apuntó.
Según indicó la abogada, quien hace clic en esos canales es llevado a diferentes páginas donde, para dar más credibilidad al fraude, se le pide una donación para el supuesto beneficio a cambio.
“Finalmente, cuando intentan acceder al beneficio, se dan cuenta de que éste no existe, ya que los ciberdelincuentes han cambiado el link para que apunte a la des-carga de algún tipo de código malicioso donde se quedarán con sus datos personales”, advirtió.
Recurriendo a catástrofes mundiales, con sus imágenes desoladoras inundando nuestras pantallas, estos son los disparadores más comunes de este tipo de estafas. “Al mismo tiempo, la solidaridad se presenta como una actividad necesaria y cercana. Sin embargo, esa acción que muchas veces va por canales genuinos y verdaderos puede, de la mano de los spammers (originadores de correos electrónicos basura), volverse una pesadilla”, sostuvo la letrada.
El principal problema es que estos individuos virtuales (que probablemente nunca conoceremos ni sabremos sobre su identidad real) se hacen pasar por instituciones de caridad u organizaciones gubernamentales y solicitan ayuda personal como puente para concretar su delito.
Por su parte, la abogada mendocina Victoria Fava (también abocada a legislación en tecnología) destacó que el caso más común de delito informático es el phishing.
“Cuando por ejemplo nos llega un mail del ‘banco’ en el que se nos pide que actualicemos nuestra contraseña y hay un link donde nos piden hacer clic para hacerlo, lo recomendable es no hacerlo. Siempre es preferible que nosotros desde el propio navegador entremos manualmente a la página, escribiendo la dirección”, destacó la abogada y resaltó que ésa es la forma más generalizada de delito informático.
Recomendaciones
Estos son algunos de los cuidados que hay que
tener para no ser víctimas de este tipo de estafas, según los conceptos
de Guitart Piguillem y de Fava.
Desconfiado. No abra correos desconocidos ni mucho menos que vengan con archivos para descargar (formatos zip, chat, ftp, P2P).
Nueva ventana. No haga clic a los enlaces que vienen dentro del mensaje o e-mail, chat. Es siempre recomendable abrir una nueva ventana y que escriba uno mismo, por ejemplo, la dirección de la web de un banco.
Secreto. No revelar contraseñas ni números de tarjeta de crédito por ningún medio electrónico.
Prudente. Hacer caso a las advertencias automáticas que identifican una página como no segura. Chequear que en la barra de direcciones, el protocolo (http:) no lleve una “S” al final. Si el link dice “https:” no entre.
Datos personales. En las redes sociales trate de evitar hacer clic a enlaces de archivos provenientes de extraños. Tampoco es recomendable brindar datos personales en formularios no solicitados.
Redes sociales. No acepte desconocidos ni suba imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares, entre otros datos personales.
Desconfiado. No abra correos desconocidos ni mucho menos que vengan con archivos para descargar (formatos zip, chat, ftp, P2P).
Nueva ventana. No haga clic a los enlaces que vienen dentro del mensaje o e-mail, chat. Es siempre recomendable abrir una nueva ventana y que escriba uno mismo, por ejemplo, la dirección de la web de un banco.
Secreto. No revelar contraseñas ni números de tarjeta de crédito por ningún medio electrónico.
Prudente. Hacer caso a las advertencias automáticas que identifican una página como no segura. Chequear que en la barra de direcciones, el protocolo (http:) no lleve una “S” al final. Si el link dice “https:” no entre.
Datos personales. En las redes sociales trate de evitar hacer clic a enlaces de archivos provenientes de extraños. Tampoco es recomendable brindar datos personales en formularios no solicitados.
Redes sociales. No acepte desconocidos ni suba imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares, entre otros datos personales.
Solidario. Si piensa donar a organizaciones de caridad o de cualquier índole, siempre escriba la dirección manualmente. No haga clic en enlaces que prometen llevar al sitio que recogerá sus datos financieros.
Avisar. Si una organización le pide datos o contraseñas personales por correo electrónico o redes sociales, desconfíe y, de ser posible, difunda la información o dé aviso a las autoridades. Una organización legítima nunca pedirá ayuda con estos métodos.
Glosario
Spam: correo basura. Su
designación viene de la época de la Segunda Guerra Mundial. En aquella
época la comida que más consumían y se enviaba a los soldados era carne
en lata. Una de las marcas más famosas era Spam y se la veía tirada y
almacenada por todos lados.
Phishing: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza.
Phishing: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza.
Fuente: Los Andes Online



No hay comentarios:
Publicar un comentario