07 Jun 2023 undefined comments

El tamaño de las partículas es ínfimo y de plásticos muy comunes, como polietileno y acrílico. Se detectaron trazas de micropartículas de plástico en 6 de cada 10 muestras de semen de hombres sanos ...

Read More
02 Jun 2023 undefined comments comments

Un informe cuantifica los límites climáticos, naturales y de contaminantes que aseguran el mantenimiento seguro y justo de la civilización.Un amplio grupo de científicos identificó en 2009 nueve lí...

Read More
08 Mar 2023 undefined comments comments comments

Aquí van las razones geográficas y socioeconómicas por las que el río más largo y caudaloso del mundo nunca tendrá una estructura que sirva para cruzar de orilla a orilla.Cuando vemos en algún doc...

Read More
07 Mar 2023 undefined comments comments comments comments

El 43,7% de loretanos no tiene acceso al servicio de agua potable o tratada. Es el mayor déficit en todo el país, según el INEI, y afecta principalmente a la niñez de las zonas rurales de la región...

Read More
06 Mar 2023 undefined comments comments comments comments comments

Perú se ubica en la escala de desigualdad por encima de México. El informe señala que el 1% de la población más rica del mundo concentra entre el 25% y 30% de los ingresos totales de su país...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments

Al principio de su historia, el planeta rojo habría sido probablemente habitable para los metanógenos, microbios que viven en hábitats extremos de la Tierra.El Marte noáquino habría sido un hábitat...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments comments

La astrofísica del Centro de Astrofísica Harvard & Smithsonian en Cambridge, detalló que se trata de un fenómeno completamente nuevo ya que “estamos observando la evolución estelar en tiempo r...

Read More
13 Aug 2022 undefined comments comments comments comments comments comments comments comments

El dispositivo podría suministrar energía constante a una amplia variedad de aparatos electrónicos alimentándose de la transpiración humana.Investigadores de la Universidad de Massachusetts Amherst...

Read More

Latest Posts:

30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad


Lunes, 30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad

Los delincuentes usan desde supuestas páginas de beneficencia hasta mensajes SMS con villancicos para robar los datos de sus cuentas.

Los fraudes en la web estarán a la orden del día por las fiestas de fin de año. Hay que estar atentos a falsos sitios de subastas, promociones dudosas o solicitudes de amistad. (Internet)

La compañía de seguridad informática McAfee advirtió que por Navidad y Año Nuevo las estafas están a la orden del día. Por ello elaboró una lista de los 12 fraudes más comunes en Internet por estas fiestas.

1) Cuidado con las donaciones. Los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

2) Las facturas falsas de servicios de envíos. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para respaldar una supuesta cuenta o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes.

3) Alguien que desea ser su amigo. Los cibernautas deben tener en cuenta que, al hacer clic sobre estas invitaciones, se puede instalar un software para robar información personal en forma automática.

4) Las tarjetas navideñas de saludo. En las festividades pasadas, McAfee Labs descubrió un gusano en una tarjeta electrónica de Hallmark y en promociones falsas de festividades de McDonald’s y Coca-Cola. También son muy populares los adjuntos en Power Point con temas relacionados a la Navidad para estafar.

5) Costosas joyas con grandes descuentos. Hay una nueva campaña que induce a los compradores a visitar sitios basados en un malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar y hacer comprar regalos que nunca llegarán.

6) El robo de identidad. Mientras los usuarios navegan y compran enhotspots abiertos, los hackers espían sus actividades y hurtan su información personal. Los usuarios jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

7) Las ringtones navideño. Los estafadores crean una web donde la gente busque una melodía navideña para sus celulares o un protector de pantalla relacionado con la festividad. Al bajar estos archivos, la computadora se puede infectar con spywareadware u otro malware.

8) Los correos con ofertas laborales. Los estafadores aprovechan que en estas fechas los desempleados están desesperados por un trabajo. Por ello, prometen empleos muy bien remunerados. Una vez que la persona interesada envía sus datos y paga una suma por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

9) Las subastas fraudulentas. Los estafadores cibernéticos a menudo acechan los sitios donde se realizan remates en periodos de festividades. Se recomienda ser cautos en las webs que parecen ser demasiado convenientes pues, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

10) El robo de contraseñas. Los ladrones utilizan herramientas para develar las contraseñas de los usuarios y enviar un malware llamadokeylogging, que registra las teclas presionadas para identificarse. Una vez que tienen acceso a una o más contraseña, pueden “limpiar” cuentas y tarjetas bancarias en pocos minutos.

11) Falsos correos de bancos. Piden a los usuarios detalles de sus cuentas bancarias, como nombre de usuario y la contraseña, e incluyen una advertencia de bloqueo de la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea.

12) Secuestro de archivos. Los hackers entran a su PC y encriptan archivos, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos, por lo que piden un “rescate” para devolverles el control de sus cuentas.

Fuente:

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0