NO SEA VICTIMA DE UN FRAUDE ELECTRONICO

En esta sección usted encontrará información actualizada sobre las distintas modalidades de fraude: Phishing Telefónico, Phishing, Pharming y Key Logger.


Phishing Telefónico

El phishing ya no está limitado al correo electrónico e Internet. Haciéndose pasar por representantes de su banco, intentan ahora persuadir a los usuarios/ clientes para que llamen a un número falso de atención al cliente, donde se les pide introducir su número de cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio del teléfono, a través del teclado del teléfono.
¿Cómo funciona el Phishing Telefónico?
En casos de Phishing en Internet y de Phishing Telefónico los estafadores pueden enviar correos electrónicos no autorizados por el cliente o spam, en el que le indican a éstos que existen problemas con sus cuentas bancarias y que para resolverlos, lo invitan a llamar a un número de atención al cliente falso.
Al realizar la llamada, el usuario accesa a un sistema automático donde se pide marcar en el teléfono el número de la cuenta bancaria y tarjeta de crédito, es así como los delincuentes obtienen acceso a las cuentas del usuario.
El mensaje es muy similar al utilizado por el Banco, los defraudadores usan telefonía IP para disponer de un sistema automático de atención al cliente.
La telefonía IP es una tecnología que permite la transmisión de la voz a través de redes, de manera que admite la realización de llamadas telefónicas a través de una computadora o teléfonos estándares.
¿Cómo podemos evitar el Phishing telefónico?
Se sugiere verificar los números telefónicos y de atención al cliente proporcionados por los delincuentes vía telefónica o e-mail en comparación con los números que son los publicados por el Banco.

Phishing  por cooreo electornico.
Dentro de las modalidades de fraude a las que están expuestos los usuarios de la banca electrónica, el phishing es una de las más utilizadas hoy en día.
Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio del envío de correo electrónicos falsos.
¿Cómo funciona el Phishing?
El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro, debe actualizar los datos de su cuenta, además de informar que la cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Si se rellenan y se envían los datos de la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.
¿Cómo podemos evitar el Phishing?
Estar informado acerca de esta nueva modalidad de fraude electrónico es la mejor arma para no convertirse en una victima. Sea cuidadoso cuando suministre información personal o financiera a través de Internet.
A continuación se muestra una lista de recomendaciones:

Nunca responda solicitudes de información personal a través de correos electrónicos. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
No acceda a la página de su banco a través de enlaces ubicados en otras páginas o enlaces que reciba en correos.
Notifique inmediatamente al banco cualquier sospecha de fraude o robo de sus cuentas, tarjetas o claves de acceso.
Consulte frecuentemente sus saldos de sus cuentas y los movimientos de sus tarjetas de crédito.
Evite ingresar a la página de su banco desde un cybercafé, o lugares públicos.
Verifique los dos (2) puntos siguientes en la página donde ingresará sus datos para acceder sus cuentas:
La dirección visible debe ser: "https://www.subanco.com"
Hay la figura de un "candado cerrado" () en la esquina inferior derecha de su navegador.

Pharming

El "Pharming" es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.
¿Cómo funciona el Pharming?
Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS (Domain Name Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada computador conectado a Internet hay un archivo en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página Web falsa
La modificación del archivo Hosts puede hacerse directamente por el hacker (accediendo remotamente al sistema), o empleando un código malicioso, el cual puede introducirse en el sistema a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde un disco o CD, etc.. Además, los ataques de Pharming, pueden llevarse a cabo aprovechando cualquier vulnerabilidad del software instalado en el equipo que permita tener acceso a los archivos del sistema.
¿Cómo podemos evitar el Pharming?
Instale un software antivirus robusto el cual reducirá al mínimo el riesgo de que alguna aplicación se instale en el sistema sin su consentimiento, manteniendo actualizada la huella de este, ya que diariamente aparecen nuevos virus.
Instalar un firewall (corta fuego) en su computador personal, el cual lo ayudará a evitar que personas no autorizadas entren en su equipo o bloquea la descarga de archivos o programas de páginas no seguras.

Key Logger

Key Logger o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo.

Existen dos tipos:
Hardware: el cual se presenta como un dispositivo USB o PS/2, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.
Software: son programas que se instalan y funcionan de manera invisible de manera que no se visualicen en la tabla de tareas ni aparezca un ícono en la barra de procesos activos. Los key loggers son detectados como programas espías o Troyanos por los antivirus y otros mecanismos de defensa.
Ahora no sólo monitorean las teclas que se pulsan, sino que también realizan capturas de pantalla que muestran al espía las ventanas con las que se haya trabajando, capturan información sobre la utilización de Internet y muchas otras actividades que se realizan en el computador.
El espía ni siquiera necesita tener acceso físico al PC, ya que la mayoría de Key Logger envía la información que registran por correo electrónico.

¿Cómo evitar el uso de key Logger?
Evite ingresar a la página de su banco desde un cybercafé o lugares públicos a menos que este sea de su entera confianza.
Instalar un firewall (corta fuego) en su computador personal, el cual lo ayudará a evitar que personas no autorizadas entren en su equipo y bloquea la descarga de archivos o programas de páginas no seguras, y actualizarlo frecuentemente.
Instalar un antispyware, que no permita que programas espías se alojen en su computador, o en su defecto un antivirus robusto que posea esta propiedad.