phishing en línea
 Phishing en la red - uno de los tipos más comunes de fraude en Internet. Phishing Krupa constantemente expuesto a las instituciones y organizaciones de todo el mundo financiero. El propósito de phishing - para engañar a la gente con el fin de obtener información personal confidencial, como tarjeta de crédito o datos bancarios.

 alt

¿Cómo hacen los esquemas de phishing

Para obtener la información que necesitan, los phishers envían mensajes fraudulentos en la forma de una solicitud formal de información de una empresa en particular, que es su objetivo. Por lo general, también crean un sitio muy similar a la web oficial de la empresa - el estilo, logotipos, imágenes, menús y otros componentes estructurales pueden parecer lo mismo que en la web oficial.

Se les pide a los destinatarios para mensajes falsos van a un hipervínculo. Entonces sitio falso se abre en el navegador del usuario. Es posible que haya un formulario que pide información personal, como datos de la tarjeta de crédito y cuentas bancarias, domicilio y número de teléfono. Se les pide a mayoría de los visitantes para entrar al sitio usando su nombre de usuario y contraseña. Toda la información va al sitio web falso puede ser utilizado por los estafadores.

Las opciones incluyen el uso de esquemas de phishing formulario insertado en el cuerpo de la carta falsa. Se invita a las víctimas a entrar en los detalles de formularios tales como contraseñas y número de cuenta bancaria y enviar una carta de vuelta al remitente. Otra opción - un intento de forzar la instalación en sus troyanos informáticos abriendo archivo adjunto, o descargar un troyano desde el sitio. Los estafadores pueden utilizar el troyano para recabar información de la computadora infectada. E-mails falsos se envían en masa a muchos miles de usuarios de Internet en la esperanza de que su cebo caerá al menos un pequeño número de víctimas. La mayoría de las personas que han recibido una carta así, muy probablemente, no son clientes, incluso de los defraudadores instituciones caza. Sin embargo, los phishers se basan en la probabilidad estadística de que al menos algunos de los destinatarios de las letras:

  • ¿Tienes una cuenta en la institución financiera.
  • No sé sobre esos planes y creen que la carta es oficial.

Incluso si un porcentaje muy pequeño de los destinatarios caerá en las estafas de cebo, el esquema sería rentable.

Los estafadores utilizan la información obtenida a través de phishing a:

  • Echa mano de la cuenta de la víctima. Después de que los defraudadores para golpear la información como contraseñas, nombres de usuario, números de cuenta, consiguen el acceso directo a la cuenta de la víctima. A continuación, puede transferir fondos a otras cuentas, realizar transacciones, escribir cheques a nombre de las víctimas y en general manipular la cuenta, así como que podría hacer su legítimo propietario. También pueden cambiar la contraseña, la víctima perdió el acceso a su cuenta.
  • Utilice los datos de la tarjeta de crédito de la víctima. Si los ladrones robaron información de tarjeta de crédito, que luego pueden utilizar para realizar compras a expensas de la víctima.
  • Robar información personal de la víctima. Si los ladrones consiguieron suficiente información personal acerca de la víctima, que puede ser capaz de robar sus datos personales. Entonces serán capaces de llevar a cabo actividades delictivas en nombre de la víctima. El robo de identidad puede tener consecuencias graves y duraderas. Las víctimas pueden pasar meses o años tratando de restaurar su buen nombre, para hacer frente a problemas legales, recuperarse de las deudas y restaurar la reputación de crédito.

 alt

Características comunes de correos electrónicos de phishing

  • Peticiones injustificadas de información sensible. El propósito de un correo electrónico de phishing típico - dominar la información personal del destinatario. Si usted recibe cualquier carta injustificada, supuestamente de un banco u otra institución que le pide que haga clic en el enlace e introduce tu información sensible personal, usted debe tomar este informe con gran recelo. Es muy poco probable que una institución legítima ha solicitado información personal de esta manera.
  • Contenido parece genuino. Correos electrónicos de phishing se hacen para crear la ilusión de que habían enviado una institución jurídica. Puede venir en formato HTML y tener un logotipo, estilo, contactos y la información sobre los derechos de autor, prácticamente el mismo que el utilizado por una institución que es su objetivo. Para mejorar la apariencia de legalidad, algunas referencias secundarias en estos correos electrónicos falsos pueden conducir a una instalación de sitio genuino. Sin embargo, uno o más hipervínculos insertados en el cuerpo del mensaje, seleccione el sitio falso.
  • Hipervínculos camuflados y la dirección del remitente. Enlaces en esquemas de phishing son a menudo disfrazados de enlaces que conducen al sitio genuino. Dirección del remitente del mensaje también puede parecer como si pertenece a esta empresa.
  • La dirección de correo consiste en una imagen puede hacer clic. Algunos correos electrónicos de phishing puede venir en forma de un archivo de imagen puede hacer clic. Es decir, todo está compuesto de una imagen que contiene una falsa solicitud de información. Esto es particularmente peligroso tipo de correos electrónicos de phishing, ya que cualquier clic en el mensaje se abrirá el sitio falso.
  • Saludos genéricos. Desde phishing e-mails enviados a varios destinatarios, comienzan saludos como "titular Estimado cuenta" o "Estimado cliente (nombre de la institución)." Si el establecimiento de una verdadera necesidad de ponerse en contacto con el cliente para algunas cuestiones relacionadas con su relato, muy probablemente, en una carta dirigida a él por su nombre.
  • Usando una variedad de trucos, lo que obliga al destinatario a hacer clic en el enlace. Correos electrónicos de phishing utilizan muchos trucos, explicando por qué el beneficiario debe proporcionar la información solicitada. A menudo las letras implican que requiere una acción urgente por parte del receptor.

Éstos son algunos de los trucos más comunes:

  • Los detalles de la cuenta del cliente necesita ser aclarado debido a las actualizaciones de software o de seguridad.
  • Cuenta de cliente se puede congelar, si dentro de un tiempo determinado serán refinados detalles.
  • Se encontró contenido sospechoso asociado a la cuenta de usuario, por lo que debería hacer que la información urgente.
  • El control de seguridad habitual requiere el usuario para confirmar los detalles de la cuenta.

 alt

¿Qué hacer si recibe una carta sospechosa

No haga clic en ningún enlace en el correo electrónico. No introduzca ninguna información personal solicitada en la carta. No responda a la carta y no tratar de ponerse en contacto con el remitente. No introduzca ninguna información sobre el sitio falso, que puede aparecer en el navegador, si todavía haya seguido un enlace en el correo electrónico. No abra los archivos adjuntos adjuntos a la carta. Tan pronto como sea posible eliminar la letra de la computadora.

Si necesita más información acerca de una carta sospechosa, por favor visite el sitio web oficial de la institución de la que procede, supuestamente, o póngase en contacto con él. Si usted ya ha proporcionado información a los estafadores, como resultado de un esquema de phishing, es necesario ponerse en contacto inmediatamente con esta agencia y pedir consejo. Esto debe hacerse muy rápidamente para proteger la cuenta.

Por lo general, las personas se convierten en víctimas de phishing simplemente porque no saben cómo operar estos sistemas. Usted puede decir a sus amigos y colegas para que sepan sobre el phishing. También puede reportar cartas sospechosas especial anti-phishing sitios e instituciones que han sido blanco de los estafadores.


Etiquetas del artículo:
  • relaciones en Internet
  • Games People Play
  • Traición: Anatomía