Categoría: Noticias
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

Los doce timos navideños de la red

Los doce timos navideños de la red

En estas fechas de Navidad,  aunque todo son buenas intenciones, no hay que bajar la guardia, ya que muchos ciberdelincuentes aprovechan estos días para crear timos navideños.

El vicepresidente de McAfee Labs afirma que “Los ciberdelincuentes siguen las tendencias de cada época y crean sitios web relacionados con ellas, timos y correos electrónicos con los que pueden engañar, incluso, a los usuarios más cautos”. Por este motivo, la compañía ha publicado un informe con los doce timos más habituales en estas fechas. 

Los timos más frecuentes señalados son los siguientes:

  • Phising de caridad: se trata de páginas iguales a las de organizaciones de caridad pero que en realidad son falsas. Con ellas pretenden aprovecharse de la generosidad de usuarios que quieren hacer donaciones y robarlos información confidencial y datos de las tarjetas de crédito.

 

  • Facturas falsas: se envían notificaciones de entrega y facturas falsas, que supuestamente provienen de Federal Express o UPS, en las que se pide a los usuarios detalles de sus tarjetas de crédito para confirmar que tienen los datos correctamente.

 

  • Redes sociales: los ciberdelincuentes atacan a través de las redes sociales enviando solicitudes de amistad de temas navideños que realmente son enlaces que ejecutan malware en el ordenador.

 

  • Postales electrónicas: se envían postales que pueden ir introducidas en el correo electrónico o adjuntas en un power point y que resultan ser un gusano. La Navidad pasada McAfee  encontró un gusano oculto en una promoción de Coca Cola y en una postal navideña de Hallmark.

 

  • Compras on-line: se utilizan logotipos de firmas de lujo para engañar a los usuarios cuando van a realizar sus compras por Internet. Algunas de las marcas de lujo q usan son Gucci, Cartier o Tag Heder. Ante esta amenaza se aconseja a los usuarios no realizar compras desde ordenadores públicos o redes wifi abiertas.

 

  • Robo de contraseñas: los delincuentes de la red usan herramientas de bajo coste para descubrir las contraseñas de los usuarios y mandarlos malware que registran las pulsaciones (keylogging). Cuando los ladrones tienen acceso a una o más contraseñas logran entrar al banco del usuario y consiguen sus los datos de sus tarjetas de crédito y pueden acceder a sus cuentas.

 

  • Villancicos e imágenes de navidad: Se crean páginas tanto de tonos y villancicos, como de imágenes para fondos de pantalla y salvapantallas. Al descargar estos archivos el PC se puede infectar con distintos tipos de malware.

 

  • Subastas falsas: cuando se entre en una subasta se debe tener mucha precaución, ya que entre las posibles ofertas se esconden criminales con propuestas demasiado buenas para ser ciertas. En la mayor parte de los casos las compras no llegan  su destino.

 

  • Ofertas de trabajo: ante la situación económica los hackers aprovechan la desesperancen de mucha gente y ofrecen ofertas de trabajo con grandes sueldos y que pueden realizarse desde casa. La persona interesada debe introducir sus datos personales y realizar un pago. El dinero abonado se lo  quedan los hackers y el usuario no vuelve a saber nada de su supuesta oferta de trabajo.

 

  • Robo de identidad: mientras que los usuarios realizan sus compras por Internet, los criminales siguen el rastro de su actividad para poder conseguir su información personal.

 

  • Correos electrónicos bancarios: se mandan correos electrónicos que aparentas proceder de los bancos del usuario. En ellos se solicita al cliente que confirme los datos de su cuenta, entre ellos su nombre de usuario y contraseña. Se le advierte de que si no verifica sus datos su cuenta será invalidada.

 

  • Secuestro de archivos: los ciberdelincuentes se hacen con el control de los ordenadores de usuarios y ejercen como secuestradores virtuales de los archivos de los equipos y los encriptan. Los usuarios no pueden acceder a los archivos si no paga un rescate que les exige el hacker.
, , , , , , ,

Leave a Reply