Latest Posts:

30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad


Lunes, 30 de noviembre de 2009

Las 12 estafas informáticas más comunes en Navidad

Los delincuentes usan desde supuestas páginas de beneficencia hasta mensajes SMS con villancicos para robar los datos de sus cuentas.

Los fraudes en la web estarán a la orden del día por las fiestas de fin de año. Hay que estar atentos a falsos sitios de subastas, promociones dudosas o solicitudes de amistad. (Internet)

La compañía de seguridad informática McAfee advirtió que por Navidad y Año Nuevo las estafas están a la orden del día. Por ello elaboró una lista de los 12 fraudes más comunes en Internet por estas fiestas.

1) Cuidado con las donaciones. Los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

2) Las facturas falsas de servicios de envíos. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para respaldar una supuesta cuenta o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes.

3) Alguien que desea ser su amigo. Los cibernautas deben tener en cuenta que, al hacer clic sobre estas invitaciones, se puede instalar un software para robar información personal en forma automática.

4) Las tarjetas navideñas de saludo. En las festividades pasadas, McAfee Labs descubrió un gusano en una tarjeta electrónica de Hallmark y en promociones falsas de festividades de McDonald’s y Coca-Cola. También son muy populares los adjuntos en Power Point con temas relacionados a la Navidad para estafar.

5) Costosas joyas con grandes descuentos. Hay una nueva campaña que induce a los compradores a visitar sitios basados en un malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar y hacer comprar regalos que nunca llegarán.

6) El robo de identidad. Mientras los usuarios navegan y compran enhotspots abiertos, los hackers espían sus actividades y hurtan su información personal. Los usuarios jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

7) Las ringtones navideño. Los estafadores crean una web donde la gente busque una melodía navideña para sus celulares o un protector de pantalla relacionado con la festividad. Al bajar estos archivos, la computadora se puede infectar con spywareadware u otro malware.

8) Los correos con ofertas laborales. Los estafadores aprovechan que en estas fechas los desempleados están desesperados por un trabajo. Por ello, prometen empleos muy bien remunerados. Una vez que la persona interesada envía sus datos y paga una suma por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

9) Las subastas fraudulentas. Los estafadores cibernéticos a menudo acechan los sitios donde se realizan remates en periodos de festividades. Se recomienda ser cautos en las webs que parecen ser demasiado convenientes pues, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

10) El robo de contraseñas. Los ladrones utilizan herramientas para develar las contraseñas de los usuarios y enviar un malware llamadokeylogging, que registra las teclas presionadas para identificarse. Una vez que tienen acceso a una o más contraseña, pueden “limpiar” cuentas y tarjetas bancarias en pocos minutos.

11) Falsos correos de bancos. Piden a los usuarios detalles de sus cuentas bancarias, como nombre de usuario y la contraseña, e incluyen una advertencia de bloqueo de la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea.

12) Secuestro de archivos. Los hackers entran a su PC y encriptan archivos, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos, por lo que piden un “rescate” para devolverles el control de sus cuentas.

Fuente:

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0