güenas
Me llegado esto ayer en un boletín de microchof y me parece interesante, aquí lo teneis.
--------------------------------------
El SCAM. Nuevo fraude informático
Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.
Por: Efrén Santos Pascual, , Socio y Abogado ICEF Consultores.
ResumenParece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículo tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de la nueva modalidad o versión de fraude informático.
La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”
Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo.
2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
El scam
Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.
HOAX
A ver, ¿quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste el susodicho timo. Quién de ustedes no se ha encontrado con un mensaje parecido o similar al que se adjunta -es un mero ejemplo-:
“Salvad a Willy:
Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta.
Pásalo a todos sus amigos.”
En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.
Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.
Si lo recuerdan, este timo o estafa informática fue divulgado en televisión, hace más o menos dos o tres meses, cuando un grupo de personas, todas ellas de origen africano, remitían comunicaciones haciendo creer a los estafados que les había tocado la lotería.
Pirámides de valor
“Consiga aumentar su beneficio en poco tiempo”. Si ustedes se dan una vuelta por cualquier foro, podrán visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.
Una vez que han engatusado a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.
Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.
Phishing
Las entidades bancarias y organismos no saben como parar esta “nueva estafa”, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica.
¿Cuál es el objetivo? Recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. Así mismo, existen más casos de phishing que no tienen porque ir asociados a bancos, como es el caso de comunicaciones en soporte papel de organismos públicos. Un caso ilustrativo son las comunicaciones remitidas en nombre de la Agencia Española de Protección de Datos, en la que supuestamente se informaba a los destinatarios que podrían ser objeto de una sanción por incumplimiento de la normativa y, al cabo de un período de tiempo, varias personas se acercaban a la sede social de la empresa a estafar para ofrecer servicios de adecuación en materia de protección de datos.
Aunque dispongan de un artículo exclusivo en la presente Página Web sobre este tipo de estafa -“¿Qué es el phishing? Aspectos a tener en cuenta”-, le recordamos que nunca las entidades bancarias solicitan datos de cuentas y personales a través de correos electrónicos. Así mismo, en caso de creer que están siendo objeto de la presente estafa, no dude en ponerse en contacto con la empresa en cuyo nombre remiten la posible estafa, y si se trata de comunicaciones de organismos públicos asegúrense de que se adjunta un número de expediente que haga referencia la cuerpo del mensaje.
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.
Etapa Primera
Conseguir a los intermediarios mediante chats, foros y correos electrónicos.
Etapa Segunda
Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.
Etapa Tercera
Traspasos en forma piramidal de las sumas de dinero.
La detectación de la estafa fue posible gracias a la denuncia de uno de los intermediarios. En la actualidad, hay cuatro personas de Valladolid imputadas, todas ellas intermediarias. La Policía sospecha que los posibles estafadores provienen de los países del este.
Conclusión
Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.
Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos , de forma sencilla, rápida y segura, mandando un correo electrónico a la Policía Nacional describiendo el “presunto delito”. Adjuntamos la dirección de correo electrónico donde pueden dirigir sus demandas:
fraudeinternet@policia.es
Así mismo, aunque pueden acceder a la información que a continuación se exponen acudiendo al artículo: “Levantemos armas contra el Spam”, recordemos que pueden tomar medidas preventivas, tales como:
1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.
2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española de Protección de Datos.
3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.
Sigan disfrutando de la Red, pero no es malo, de vez en cuando, tomar precauciones: “Más vale prevenir que curar”.
Me llegado esto ayer en un boletín de microchof y me parece interesante, aquí lo teneis.
--------------------------------------
El SCAM. Nuevo fraude informático
Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.
Por: Efrén Santos Pascual, , Socio y Abogado ICEF Consultores.
ResumenParece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículo tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de la nueva modalidad o versión de fraude informático.
La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”
Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo.
2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
El scam
Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.
HOAX
A ver, ¿quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste el susodicho timo. Quién de ustedes no se ha encontrado con un mensaje parecido o similar al que se adjunta -es un mero ejemplo-:
“Salvad a Willy:
Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta.
Pásalo a todos sus amigos.”
En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.
Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.
Si lo recuerdan, este timo o estafa informática fue divulgado en televisión, hace más o menos dos o tres meses, cuando un grupo de personas, todas ellas de origen africano, remitían comunicaciones haciendo creer a los estafados que les había tocado la lotería.
Pirámides de valor
“Consiga aumentar su beneficio en poco tiempo”. Si ustedes se dan una vuelta por cualquier foro, podrán visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.
Una vez que han engatusado a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.
Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.
Phishing
Las entidades bancarias y organismos no saben como parar esta “nueva estafa”, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica.
¿Cuál es el objetivo? Recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. Así mismo, existen más casos de phishing que no tienen porque ir asociados a bancos, como es el caso de comunicaciones en soporte papel de organismos públicos. Un caso ilustrativo son las comunicaciones remitidas en nombre de la Agencia Española de Protección de Datos, en la que supuestamente se informaba a los destinatarios que podrían ser objeto de una sanción por incumplimiento de la normativa y, al cabo de un período de tiempo, varias personas se acercaban a la sede social de la empresa a estafar para ofrecer servicios de adecuación en materia de protección de datos.
Aunque dispongan de un artículo exclusivo en la presente Página Web sobre este tipo de estafa -“¿Qué es el phishing? Aspectos a tener en cuenta”-, le recordamos que nunca las entidades bancarias solicitan datos de cuentas y personales a través de correos electrónicos. Así mismo, en caso de creer que están siendo objeto de la presente estafa, no dude en ponerse en contacto con la empresa en cuyo nombre remiten la posible estafa, y si se trata de comunicaciones de organismos públicos asegúrense de que se adjunta un número de expediente que haga referencia la cuerpo del mensaje.
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.
Etapa Primera
Conseguir a los intermediarios mediante chats, foros y correos electrónicos.
Etapa Segunda
Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.
Etapa Tercera
Traspasos en forma piramidal de las sumas de dinero.
La detectación de la estafa fue posible gracias a la denuncia de uno de los intermediarios. En la actualidad, hay cuatro personas de Valladolid imputadas, todas ellas intermediarias. La Policía sospecha que los posibles estafadores provienen de los países del este.
Conclusión
Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.
Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos , de forma sencilla, rápida y segura, mandando un correo electrónico a la Policía Nacional describiendo el “presunto delito”. Adjuntamos la dirección de correo electrónico donde pueden dirigir sus demandas:
fraudeinternet@policia.es
Así mismo, aunque pueden acceder a la información que a continuación se exponen acudiendo al artículo: “Levantemos armas contra el Spam”, recordemos que pueden tomar medidas preventivas, tales como:
1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.
2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española de Protección de Datos.
3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.
Sigan disfrutando de la Red, pero no es malo, de vez en cuando, tomar precauciones: “Más vale prevenir que curar”.