Cuando el usuario introduce sus datos en la web del banco, el programa malicioso le redirige a otra ventana con un falso mensaje de espera. Mientras tanto, accede a la cuenta del usuario y pone en marcha una transferencia a otra cuenta. Por si fuera poco, también puede acceder a la cámara del equipo y mostrar la reacción del usuario.
Este es un software o hardware que se aloja de manera invisible en el computador de la víctima y captura del usuario con el fin de robarle dinero.
El spyware o programa de espía es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza mas ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
El Clickjacking, o Secuestro de clic, es una técnica maliciosa para regañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes. En uno de los muchos navegadores o plataformas con alguna vulnerabilidad, un ataque de clickjacking puede tomar la forma de código embebido o script que se ejecuta sin el conocimiento del usuario; por ejemplo, aparentando ser un botón para realizar otra función.
El robo de identidad es el hecho de usurpar la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otra personas, en un lugar público o privado, en general para acceder recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
Los hoax o correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam. Algunos tienen textos alarmantes sobre catástrofes o incluso la muerte, que supuestamente pueden sucederle si no reenvía el mensaje a todos los contactos de su libreta de direcciones.
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar en páginas web por el usuario código JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de comando en sitios cruzados.
¿Qué es el smishing? Smishing es una forma de fraude en la que te pueden pedir información vía mensajes de texto para poder acceder a tu información personal y así llevarse tu dinero. Por ejemplo:
El "phishing" es una modalidad de estafa que se recibe habitualmente a través de mensajes de correo electrónico.
El delito consiste en obtener información del propio cuenta correntista, tal como números de tarjetas de crédito, contraseñas de las tarjetas débito/crédito, información de cuentas u otros datos personales por medio de engaños.
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web como su banco de confianza o de la empresa de su tarjeta de crédito, etc. Dado que los mensajes y los sitios Web que envían estos usuarios parecen reales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
La forma más usual de sorprender al usuario es enviándole mensaje como si fuera de su banco indicándoles que por motivos de seguridad deben cambiar su contraseña, para lo cual les presentan una pantalla para el cambio o un link, cuando el usuario obedece estas instrucciones en realidad lo que esta haciendo es entregando su contraseña al delincuente que manipula los datos de este sitio web que le ha presentado como la página de su banco, etc.
Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos sencillos pasos podrá protegerse y preservar la privacidad de su información.
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusión Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías pueden ser indicio de la presencia de ataques o falsas alarmas.