jump to navigation

ESTAFAS EN LA RED: » Chritsmas Estafing»: Estafas Navideñas 18 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Estafas en la Red.
Tags: , , , , , , , , , , , ,
5 comments

   «Chritsmas Estafing «, curioso nombrecito me he inventado ¿verdad?, pero ya sabéis en esto de los peligros en la red hay que poner nombres «extranjeros» para que se conozcan mejor.

   Poneros cómodos porque os espera una entrada un poco larga, pero creo que el tema lo requiere.

    Ya se pueden ver en los centros comerciales, en los medios de comunicación, en todo tipo de publicidad el comienzo de la campaña navidad 2012.

   ¡Qué bonita es la navidad!, cuantos buenos sentimientos se transmiten. Lamentablemente no siempre es así, y este inicio de campaña navideña sirve de indicador para los cibercriminales para comenzar también sus campañas particulares para lanzar sus cañas de pescar a la red, solo tendrán que esperar que sus presas, los internautas menos precavidos, vean el cebo y piquen el anzuelo. Lo demás será muy sencillo y sobre todo beneficioso para el ciberdelincuente que hará buena caja con estos tipos de campañas.

   ¿Cómo van a llegar a nosotros los cibercriminales en “estas fechas tan señaladas”?

   Pues no van a emplear técnicas nuevas, simplemente van a utilizar la mayor vulnerabilidad que se conoce, me refiero a la propia debilidad de las personas, en este caso la credulidad de los internautas.

   Van a utilizar y combinar distintas técnicas que todos conocemos y ya hemos comentado en este blog. Emplearán técnicas de “hacking humano”, la ingeniería social (ver entrada). Se valdrán de masivas campañas de Spam (ver entrada) para poder acceder a nosotros mediante la conocida técnica del phishing (ver entrada). Lanzarán campañas de malware y virus preparados a medida y al efecto para conseguir sus objetivos.

   Llegarán a nosotros por medio de correos electrónicos, por medios de mensajería a través de las distintas plataformas (telefonía móvil, internet, etc). Utilizarán las socorridas redes sociales, para estos menesteres, por medio de mensajes directos.

   En sus “campañas” intentarán hacer pasar por mensajes legítimos o  notificaciones reales de marcas confiables y conocidas por todos.

   Con estas “cibercampañas” maliciosas, nos propondrán la compra del producto estrella de estas navidades a precios de saldo, nos ofrecerán la participación en los juegos de lotería con premios “supermillonarios”, seremos los agraciados de cualquier tipo de sorteo y recibiremos nuestro “premio con premio” con solo ingresar en una página web y aportemos TODOS nuestros datos personales.

   Todo su éxito se basará en atraer la atención del internauta, mediante la sorpresa puesto que no lo han solicitado, ofreciéndole satisfacer las necesidades que en estas fechas navideñas puedan surgir ante la necesidad de comprar regalos, de tener que viajar, de buscar un lugar de vacaciones, de la necesidad de conseguir un dinero extra. Ofrecerán cualquier cosa que haga bajar la guardia del internauta y permita explotar las principales vulnerabilidades humanas, la curiosidad,  la inocencia, la ambición, la confianza, la generosidad especial en navidad, y sobre todo el desconocimiento.

   La finalidad es conseguir que estos usuarios de la red se conviertan en sus víctimas “clientes” potenciales valiéndose de las necesidades que surgen en navidad.

   Para evitar este tipo de acciones no hay que hacer demasiado, no hay que hacer nada que técnico, siempre lo intento transmitir desde el blog. Simplemente debemos utilizar la lógica y el sentido común y para ello debemos evitar el hacer clic en los enlaces que se encuentran en este tipo de mensajes, y mucho menos regalar nuestros datos privados a cualquiera.

   Los cibercriminales cuentan con nuestra vulnerabilidad “humana” pero si la reforzamos romperemos su cadena y no conseguirán sus fines. Y por supuesto siempre que nos encontremos con este tipo de actividades o campañas debemos reportarlos como spam para romperles a ellos su propia cadena.

   A continuación os detallo algunos ejemplos mediante los cuales los cibercriminales pretenden llegar a nosotros.

Estafas en alojamientos vacacionales

   Son épocas vacacionales y muchos, los más afortunados en los tiempos que corren, posiblemente tengan la intención de disfrutar de unos días de vacaciones familiares. De disfrutar de unos días de ski, o pasar la navidad en lugares paradisiacos lejos de la bajas temperaturas que nos ofrece la navidad.

   Nos van a ofrecer paquetes vacacionales, alquileres, cruceros, y todo ello a precios sin ningún tipo de competencia en el sector turístico.

¿Cómo evitarlo?:

  • Comprobar la legitimidad de las agencias de viajes, o empresas que nos proponen las fantásticas ofertas. Pero siempre debemos hacerlo antes de contratar, en el momento que mandemos la mínima cantidad podemos darla por perdida.
  • En caso de ofrecernos alojamientos hoteleros o en complejos turísticos debemos contactar directamente con ellos para comprobar la autenticidad de la oferta.
  • Nunca debemos proporcionar datos de nuestras cuentas bancarias ni datos personales si no estamos completamente seguros de que lo hacemos a una empresa de confianza y por medios seguros.

Estafas en reservas de viajes

   Para dar mayor credibilidad a su “proyecto” de estafa, los cibercriminales crean páginas webs que aparentemente son los sitios webs de compañías legítimas de gestión de vuelos o cualquier otro tipo de transporte.

¿Cómo evitarlo?:

  • Reservar siempre nuestros vuelos y billetes de viaje a través de agencias de viajes o líneas aéreas, férreas o marítimas legítimas. Accediendo directamente a sus páginas webs, no accediendo mediante clics a los links que nos puedan aparece en un correo electrónico o mensaje que pudiera tener origen desconocido.

Estafas aprovechando el espíritu caritativo

   En Navidad muchas organizaciones y ONG,s legítimas aprovechan la buena fe y la caridad de los internautas para conseguir donaciones para sus causas benéficas.

   Los estafadores saben de este espíritu caritativo y por ello intentan aprovecharlo para su propio beneficio lanzando campañas en las que solicitan donaciones de dinero para la compra de alimentos, ropa o para hacer regalos a los niños más necesitados.

   No dudan en imitar campañas legítimas e incluso hacerse pasar por las propias organizaciones.

¿Cómo evitarlo?:

  • Los correos electrónicos que “llevan” a sitios web de caridad pueden utilizar logotipos aparentemente oficiales y utilizar mensajes que los puedan hacer pasar como los genuinos, pero lamentablemente no siempre es así. Si queremos acceder a estos sitios, a los verdaderos, podemos hacerlo accediendo directamente a sus páginas webs no mediante links de desconocidos.
  • Otra forma es poniéndonos directamente en contacto con estas organizaciones para hacer efectivo nuestro aporte.

Estafas en la compra/venta online

   Posiblemente todos hayamos recibido correos electrónicos o mensajes en los que nos ofertan la posibilidad de comprar el producto estrella de la temporada, el smartphone de última generación, el último modelo de videoconsola, o cualquier producto que pueda ser atrayente para el consumidor.

   El precio es inmejorable, pero el “paquete” nunca llega a destino.

¿Cómo evitarlo?:

  • Desconfiemos de los precios excesivamente bajos e inusuales que nos llegue por medio de correos electrónicos o cualquier tipo de mensaje. Los spammer utilizan estas técnicas para llegar a nosotros.
  • Si hemos conseguido encontrar, mediante un anuncio de compra/venta, un vendedor o cliente siempre utilizaremos medios de pago por adelantado o en persona. Los estafadores pedirán utilizar otros tipos de envío de dinero agenos a los cauces normales.
  • La venta de vehículos que se encuentran en Reino Unido con el sistema de conducción europeo es una estafa muy utilizada por ciertas redes de ciberdelincuentes perfectamente organizados.
  • La compra de mascotas, artículos tecnológicos suelen ser también objeto de estafas.

Estafas en la recepción de paquetes “regalo”

   En ocasiones se reciben notificaciones de retirada de cualquier tipo de envió o paquete a nuestro nombre, objeto de algún valioso regalo o premio. Estas notificaciones no llegan del servicio oficial de correos, sino que lo hacen mediante la vía de comunicación de los ciberdelincuentes con los usuarios, el correo electrónico y los mensajes de cualquier tipo.

   Para la retirada de estos falsos envíos siempre es necesario el pago de una cantidad por vías poco seguras.

¿Cómo evitarlo?:

  • Si recibes algún tipo de envío y tienes alguna duda acerca de la autenticidad del mismo, ponte en contacto con la compañía emisora, si es que es una compañía de conocida. Si no lo es ten en cuenta que las formas de contacto que te indiquen en la comunicación también suelen ser parte de la trama delictiva y te engañaran en cuanto a la veracidad del envío.

Tarjeta de Navidad Electrónicas

   En esta época del año no es raro que recibamos todo tipo de felicitaciones navideñas al objeto de hacernos llegar los mejores deseos de nuestra familia, amigos, empresas e incluso de desconocidos. Este tipo de felicitaciones llegan, como siempre, por medio de correos electrónicos, mensajería privada en redes sociales, y de cualquier otro forma en la que un usuario de internet pueda ponerse en contacto con nosotros.

   Normalmente estos mensajes vienen acompañados de archivos de imagen, video e incluso archivos animados de lo mas graciosos y navideños del mundo, incluso de links que nos redireccionan a las páginas webs más acordes a estas fechas y/o próximas a nuestros gustos o aficiones.

   Estos correos no solo traen estos graciosos acompañantes, además suelen traer otro “mensaje” escondido, y no es otro que cualquier tipo de virus o troyanos que al ejecutar el archivo principal hace que se instale en nuestros ordenadores el malware para la obtencición de nuestras credenciales bancarias, accesos a redes sociales e incluso para registrar toda nuestra actividad en el ordenador mediante programas que capturan y registran las pulsaciones del teclado.

¿Cómo evitarlo?:

  • Nunca debemos abrir los correos electrónicos no solicitados, eliminándolos inmediatamente
  • Por muy divertidas que parezcan evitar abrir las e-postales o christmas, incluso si vienen de conocidos y no podemos comprobar si contienen algún tipo de virus, para ello deberemos tener actualizado nuestro antivirus y complementarlo con programas anti-software espía.

Estafas en loterías y premios

   Hay muchos tipos de lotería, sorteos y concursos legales que se anuncian por la red,  sin embargo también los estafadores utilizan este tipo de actividades para llegar a sus víctimas, sobre todo en estas fechas navideñas.

   Estas estafas suelen usar los nombres de las loterías legítimas en cualquier país del mundo o utilizando incluso el nombre de empresas, eventos o personas reales. Por lo general, se nos pedirá pagar ciertas cantidades de dinero al objeto de poder liberar un premio o simplemente para participar en la lotería que nos ofrezcan. Posiblemente os suene de algo las conocidas estafas nigerianas, o Scam 419 (ver entrada)

¿Cómo evitarlo?:

  • Si recibimos una carta, correo electrónico o SMS de un desconocido diciendo que hemos ganado una lotería, a la que nunca hemos jugado….malo lo más probable es que sea una estafa y tenemos que ignorarla, por muy grande que nos parezca el premio.

Estafas en ofertas de falsos empleos

   Según INTECO cerca del 25 por ciento de los fraudes en internet provienen de supuestas ofertas de trabajo, según Inteco.

   En estas fechas en las que se acrecentan la necesidades económicas, muchos se lanzan a la desesperada por internet para buscar trabajo. Los «ciberestafadores» lo saben e intentan facilitarnos la labor contactándo directamente con nosotros vía correo electrónico o cualquier otro tipo de mensajería.

   La estafa más habitual es la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, para gastos administrativos, envío de documentación o para formación. Pero finalmente el contrato nunca llega.

   Otra técnica, la más peligrosa, consiste en hacer creer al usuario que ganará mucho dinero actuando como mediador en transacciones económicas internacionales. Un negocio atractivo puesto nuestro «jefe» nos enviará una cantidad de dinero a nuestra cuenta corriente, llegando a rondar los 3000 €uros. De esta cantidad nos quedaremos con el 10% como forma de pago por nuestro trabajo, que consistirá en transferir el dinero a terceras personas a través de plataformas de transacciones dinerarias.

   Efectivamente, es más grave de lo que a priori parece, si accedemos a los solicitado puesto que nos estamos convirtiendo en colaboradores necesarios para la comisión de un delito de blanqueo de capitales, esta figura es denominada “mula” o “mulero” y está penada por la ley.

   Como ya os he comentado en otras entradas, la ignorancia de la ley no exime de su cumplimiento, y la culpabilidad exige imputabilidad, o dicho de otra manera, en caso de aceptar este tipo de propuestas de “negocio” NO PODREMOS ALEGAR JAMÁS EL DESCONOCIMIENTO DE LA LEY Y PODRÍAN CONDENARNOS, INCLUSO CON PENAS DE PRISIÓN, POR UN DELITO DE BLANQUEO DE CAPITALES.

¿Cómo evitarlo?:

  • No aceptar ninguna oferta de trabajo que suponga hacer transferencias bancarias de ninguna clase
  • No aceptar ningún tipo de trabajo en la que nos propongan transferir dinero, que previamente nos han remitido, a terceras personas.
  

Espero que la entrada no os haya parecido muy pesada, pero como véis la temática lo requería.

   Si queréis hacer un buen regalo de navidad, y siguiendo con el lema de este blog de Informando y Educando por una red mas segura,  podeis «transmitir» este mensaje a vuestro círculo, a lo mejor evitáis algún disgustillo innecesario a alguno de vuestros contactos que no se encuentre tan informado como vosotros  😉

   Y de paso les podéis transmitir lo que siempre os digo…

    Nosotros somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus

Por cierto…. «Hacking Christmas» pero como siempre os digo, con lógica y sentido común siempre

Nos vemos en la red…

X1Red+Segura

El cibercrimen no entiende de crisis. 14 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , ,
3 comments

   Uno de cada 5 adultos ha sido víctima de ciberdelitos en Internet

   Desde este blog se pretende, como sabéis, concienciar de los peligros de la red para disfrutar de forma segura de lo bueno que nos ofrece Internet. Estoy convencido  de que no es una cuestión de saber más o menos informática, eso es otra «historia», pero de lo que si estoy seguro es de que para «navegar» con las máximas garantías es importante, siempre lo digo, el que conozcamos los peligros que nos acechan en Internet.

Hablamos de spam, phishing, pharming, estafas, fraudes, etc, etc, etc, pero todo se engloba en una única «actividad» , la ciberdelincuencia, de la que cualquiera de nosotros, y sin excepción, podemos ser víctimas si no tomamos medias de protección.

Según una Encuesta Mundial sobre seguridad 2011 realizada en 78 países. El 25% de las empresas encuestadas han sufrido ciberataques en el último periodo de doce meses lo cual es un porcentaje preocupantemente alto, pero según los expertos es aún peor la respuesta de las corporaciones ante esta situación pues no tienen lineas de defensa o protocolos establecidos para ello.

Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los últimos doce meses pero y a pesar de ello, la mayoría no tiene planes para responder ante lo que pueda suceder si son víctimas del cibercrimen.

Si a nivel empresarial el preocupante el indice de impacto que tiene la ciberdelincuencia, lo es también el que se refleja a nivel usuario de Internet.

Un Estudio sobre Cibercrimen realizado por  Symantec, y en el que se extraen datos de una muestra de 13.000 internautas adultos en 24 países, refleja que 1 de cada 5 internautas adultos ha sido víctima de al menos un ciberdelito. El estudio también desvela nuevos métodos de cibercrimen basados en las redes sociales y los dispositivos móviles.

Una de las principales conclusiones de este informe es la afirmación de que el cibercrimen está en auge. Así la cifra de víctimas de fraudes on-line asciende a 556 millones al año, lo que se traduce en 1,5 millones de usuarios afectados al día. Según Roberto Testa, Consumer Iberia Marketing de Symantec, el número de víctimas ha crecido con respecto al año pasado, aunque se ha reducido el impacto medio de los cibercriminales sobre el usuario. De esta forma, los ataques son dirigidos a un número mayor de internautas pero con una repercusión económica mucho menor, ya que en muchos casos el fradue no supera un euro. A esto Testa añade que los cibercriminales buscan el anonimato y el lucro en sus acciones, más que la fama y notoriedad demandada hace unos años.

Además de esta conclusión, el estudio de Symantec revela la vulnerabilidad de los dispositivos móviles y las redes sociales. Teniendo en cuenta que 2 de cada 3 de los adultos utilizan el dispositivo móvil para acceder a Internet y que 8 de cada 10 han creado un perfil en una red social, la tendencia del cibercrimen se dirige a este público objetivo para realizar cualquier tipo de fraude. Además, el 31% de usuarios móviles recibieron un mensaje de texto de un desconocido para hacer clic en un enlace o marcar un número para escuhar un mensaje de voz, y dos tercios de los usuarios móviles no usan una solución de seguridad para su móvil. En relación a las redes sociales, 4 de cada 10 usuarios de redes sociales han sido víctimas del cibercrimen y una sexta parte de estos usuarios han sufrido el hackeo de su perfil y se han hecho pasar por ellos.

Por su parte, Symantec recomienda medidas básicas para proteger la información personal como cerrar siempre la sesión, comprobar enlaces antes de compartir y un mayor nivel de seguridad en las redes sociales. Además de señalar la importancia de las contraseñas, considerándolas una parte crítica en la seguridad de Internet.

Sin embargo, este estudio también revela que la mayoría de los usuarios de internet tienen hábitos de seguridad en Internet que les ayudan a protegerse frente a cualquier ataque. De este modo, son conscientes de borrar correos sospechosos, contar con una solución de antivirus básica y no abrir archivos adjuntos.

Symantec cuenta con 300 millones de clientes en el mundo y comercializa en España los sistemas de seguridad Norton 360, Norton Antivirus y Norton InternetSecurity.

   Algunos de los datos más relevantes del estudio de Symantec son:

  • Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
  • Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
  • En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

   Creo que con estos datos tan alarmantes serán los protagonistas de mi próxima entrada en la que intentaré tratar el tema «La ciberdelincuencia y los internautas»

   Si, sé que soy un «cansino» pero creo que es algo que no debemos olvidar…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

   Nos vemos en la red

X1Red+Segura

Fuentes: ciberdelitos.blogspot.com.es  pcactual.com  conecti.ca #opinionpersonal

Phishing y Twitter, ¡el «agujero» perfecto! 8 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , ,
add a comment

«Hey, someone is spreading nasty rumors about you»

   Con esta frase suelen comenzar los mensajes  directos que se están recibiendo últimamente vía Twitter y redes sociales en general.

   A priori, este mensaje directo no tiene porque ocasionar ningún problema, viene de uno de nuestros contactos y además nos está previniendo de que alguien está “propagando falsos rumores por la red sobre nosotros”. ¡Si es nuestro contacto, es nuestro amigo!, ¿verdad?

¡¡¡Error!!!

   Precisamente ese es el error, el “bug”, del que se valen los cibercriminales. En el mensaje nos aparece un link acortado que nos llevará hasta el “origen” de nuestro problema. En principio es allí donde vamos a poder contestar a nuestra pregunta, ¿quién y por qué nos está difamando?, pero nuestro problema queda lejos de unos simples comentarios.

   El Link, en realidad, nos lleva a una página controlada por los “malos” , al acceder a la página nos pedirá que ingresemos nuestro usuario y contraseña de Twitter,  una vez que ingresemos nuestros datos nos aparecerá una pantalla de error, el típico “Error 404”, que nos redireccionará nuevamente a la página real de Twitter. Pero nuestra cuenta ya habrá sido “robada”.

   Si piensas que has podido ser víctima de este tipo de acción deberías considerar la posibilidad de cambiar tu password de acceso por otro, y con la mayor seguridad posible.

   No estaría de más que también comentes a tu contacto que está distribuyendo este tipo de mensajes maliciosos, y que debería “hacérselo” ver por un buen antivirus para cortar la difusión de los mismos.

   Páginas como «safego» o «Virus Total» nos permiten detectar estos links páginas con «premio», pero ya sabéis que la mejor defensa es la utilizacion de la…¡¡¡LÓGICA!!!

   Este tipo de “técnicas de phishing” son utilizadas también en redes sociales como Facebook.

   Cada día estoy más convencido.

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   Nos vemos en la red

X1Red+Segura

Fuente: abc.es , siliconnews.es

Windows 8 no llega solo, «viene con premio» 5 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , , , , , ,
1 comment so far

     

   Hace apenas una semana que vio la luz el nuevo sistema operativo de Microsoft, Windows 8, y ya ha sido blanco de los cibercriminales para atacar a sus usuarios finales.

   Se han detectado dos «vulnerabilidades», pero en realidad, como siempre, el fallo principal se encuentra en los propios usuarios.

   La primera de las amenazas se nos presenta en forma de troyano que, disfrazándose de antivirus, adopta el nombre de ‘Win 8 Security System’, recordar la entrada “Rogues: los falsos antivirus”. Realmente este falso antivirus es un  troyano denominado TROJ_FAKEAV.EHM. Los ciberdelincuentes, envían a los usuarios un banner de alerta que afirma que un virus ha invadido el sistema. De esta forma, el programa malicioso consigue que las personas instalen una aplicación para eliminarlo del ordenador, que en realidad es el troyano.

    Recordar que este tipo malware nos ofrece como solución,  al “falso problema vírico”,  el pago ede una cierta cantidad de dinero para descargarnos un programa o parche que solucionaria el problema de infección. Además de la propia estafa mediante el pago de esta cantidad, al descargarnos el falso antivirus, que es en realidad el verdadero virus,  el «nuevo inquilino» se encargará de explorar el equipo en busca de contraseñas, cuentas bancarias o información sensible de nuestros equipos. Esta información es utilizada por los ciberdelincuentes con la intención de hacer daño o lucrarse mediante los datos personales y sensibles obtenidos a las víctimas, llegando incluso a traficar con la misma poniéndola a disposición de terceras personas para su utilización con los mismos fines delictivos.

    Por otro lado, además del problema «virico», parece ser que se encuentra en marcha una nueva campaña de “phishing” aprovechando el lanzamiento de Windows 8. Los ciberdelincuentes,  mediante técnicas de ingeniería social, y haciéndose pasar  por el “equipo de Microsoft Windows 8″, envían correos en los que prometen ‘la descarga gratuita de Windows 8′, tras la visita, de los destinatarios víctimas, a una página web maliciosa donde deben registrarse y aportar todos sus datos personales

   Para evitar todos estos problemas siempre se os recomienda, desde este blog, la necesidad de ser cuidadosos a la hora de abrir los archivos recibidos y emplear la lógica a la hora de seguir las instrucciones plasmadas en cualquier tipo de comunicación de dudosa procedencia.

   Y como siempre os digo…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   Nos vemos en la red

X1Red+Segura

Fuentes: muycomputer.com  siliconnews.es  #Internet

INGENIERIA SOCIAL: “El hacking humano” 7 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , , ,
5 comments

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como «El Condor» sus «hazañas» lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos «truquillos» de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil», y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal

Confirmado, el «Ransomware» (Virus de la Policía) cabalga con el F.B.I. 28 de septiembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , , , , ,
add a comment

  

   Supongo que recordáis una entrada en la que os comentaba que el Ransomware, «conocidíííííísimo» virus de la Policía, de la Sgae, del Ukash, a quién en una reciente entrada me atreví a ·rebautizarle como «Virus Mortadelo» por sus múltiples disfraces, y que estaba «cabalgando» de nuevo haciéndose pasar por el Federal Bureau of Intelligence (F.B.I) estadounidense.

   Ver entradas :

El “virus de la Policía” cabalga de nuevo, ahora con el FBI

ALERTA: El virus de la Policía no descansa, solo cambia de disfraz

.

   Pues bien, parece ser que no estaba muy equivocado, hoy aparece la noticia en la página oficial del F.B.I

¿Que no entendeís inglés? no os preocupeís, ¡yo tampoco!, pero ya sabeís que en este blog nos dedicamos a la «traducción» y en este caso contamos con la colaboración inestimable del que todo lo sabe, del «oráculo», de Google que lo tengo «grabado» en mi ordenador.

TRADUCCIÓN CON TRADUCTOR DE GOOGLE

«Los residentes de Tennessee del Este continúan denunciando incidentes sobre la estafa de Internet relativa al REVETON ransomware. REVETON es un visus informático es instalado en un equipo  cuando un usuario visita un sitio web comprometido. Una vez instalado, el ordenador se bloquea mientras se visualiza una advertencia de que el FBI o el Departamento de Justicia ha identificado la computadora como implicada en actividades criminales.

   El mensaje falso aconseja al usuario a pagar una «multa» por medio de un servicio de dinero mediante una tarjeta de prepago, que se desbloqueará el ordenador. Los usuarios se ven amenazados con acciones penales si no realizan  el pago.

   Esto es una estafa para obtener dinero. Las multas resultantes de la actividad criminal son evaluados y tratados por el sistema judicial. El FBI nunca exigirá el pago para desbloquear un equipo.

   Cualquiera que sea víctima de esta estafa debe presentar una denuncia en el  Internet Crime Complaint Center en http://www.ic3.gov. Incluso han conseguido limpiar su equipos, este malware puede permanecer en el sistema y capturar información personal, crear nuevos riesgos de fraude. Las víctimas pueden ponerse en contacto con un profesional de la informática para eliminar el malware de la computadora infectada.»  

   Ver fuente de la noticia en http://www.fbi.gov/knoxville/press-releases/2012/internet-scam-warning-reveton-ransomware?utm_source=twitterfeed&utm_medium=twitter

   Bueno pues como se suele decir en los medios de comunicación «pofesionales»…. les seguiremos informando… 😉 , pero mientras tantes no os olvideis que…

Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la Red

X1Red+Segura

Fuente: http://www.fbi.gov

Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , ,
6 comments

 

   Ningún internauta está exento de los peligros de la red y menos si  no pone los mínimos medios de protección para evitarlos.

   La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.

   Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.

   El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.

   Ahora el delincuente se ha convertido en ciberdelincuente,  desarrolla  distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.

   Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.

   Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.

   Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.

   Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad  a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.

   La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.

   ¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?

   Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.

   No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!

   Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.

    El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.

    Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas  más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.

   Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial

   Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.

   No facilitemos gratuitamente información sobre nuestros “tesoros”  a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.

    Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.

   No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.

   Una vez más os digo,

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

¿Quieres ser mi mula? ¡Pago bien! 27 de agosto de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Estafas en la Red, Seguridad.
Tags: , , , , ,
add a comment

   La maldita crisis nos afecta a todos, pero a alguno, me refiero a los cibercriminales, esta mala racha económica puede salirle rentable simplemente agudizando el ingenio por un lado y por otro teniendo un poco de suerte.

   En este caso el factor suerte no es otro que el “topar” con un “navegante” sin información, alguien que desconozca la forma de actuar de estos “personajes” que se valen de cualquier artimaña para llenarse los bolsillos de forma sencilla aprovechándose del desconocimiento de los usuarios de la red, y en este caso beneficiándose de la situación de angustia que pueda estar pasando su víctima, por la situación económica, o bien simplemente por las ganas de ganarse un dinero fácil y rápido.

    Con lo que os voy a explicar a continuación más que nuestro bolsillo corremos otros peligros, corremos el grave riesgo de pasar de ser una víctima estafada a ser un colaborador de una actividad delictiva, y por consiguiente con consecuencias penales hacia nosotros.

CAPTACIÓN

   Muchos de vosotros habréis recibido algún correo como el que nos mostraba el diario ABC recientemente  en el que ofrecía un empleo bien remunerado y sin apenas movernos de nuestra casa.

   O tal vez un correo con las siguientes características, según nos reportaba el amigo Oscar Caminero lector de este blog y perteneciente a la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos  (http://www.antpji.com):

“Propuesta del trabajo

¡Un trabajo bien remunerado!
¡Te proponemos una oportunidad de ganar dinero sin esfuerzo! No hay que dejar tu trabajo actual, se puede simultanear. Solo hay que disponer de 2-3 horas libres al día 1-2 veces por semana.
El procedimiento será el siguiente:
• Te enviamos una transferencia de 3000 € en tu cuenta.
• Retiras el ingreso en efectivo una vez llegado.
• ¡En este momento ganas 20% del ingreso – te queda 600 €!
• Enseguida nos entregas el resto del ingreso – 2400 €.
¡Las cantidades de ingreso y su frecuencia dependen solamente de tus preferencias y posibilidades! Para hacerte parte del negocio tienes que vivir en España y tener una cuenta abierta en una entidad bancaria en España. Nuestra actividad es totalmente legal y no viola las normas de UE ni del país.

Si te parece interesante nuestra oferta y deseas colaborar, ruego enviarnos un correo electrónico a esta dirección:xxx@xxxxxxx.com. Te contestaremos en breve y aclararemos todas dudas y preguntas posibles.
¡Ten prisa! Las vacantes son limitadas!

Mil disculpas si este mensaje te ha molestado. En caso que este e-mail te ha llegado por error y si quieres dar de baja tu correo electrónico de nuestra base de datos – rogamos mandarnos un e-mail sin texto a nuestra dirección siguiente: xxxx@xxxxxx.com . Muchas gracias.”

   He leído en alguna entrada a blogs o noticias que este tipos de correos, por supuesto SPAM (ver entradas sobre correos SPAM), no tiene otra misión que la de realizar un PHISHING (¿qué es el Phishing ? , ver entradas sobre Phishing) . Pero ese tipo de afirmaciones quedan bastante lejos de la realidad, con este tipo de correos no pretenden capturar nuestros datos personales para utilizarlos con otros fines, si no que pretenden utilizarnos a nosotros mismos, pretenden que, sin que nos demos cuenta, colaboremos con ellos como “canal” para blanquear dinero, ocultando con ello el verdadero origen del dinero.

¡YA SOY UNA MULA!

   Efectivamente, es más grave de lo que a priori parece, si accedemos a los solicitado en los correos nos estamos convirtiendo en colaboradores necesarios en la comisión de un delito de blanqueo de capitales, esta figura es denominada “mula” o “mulero” (como también se denomina a quien transporta la droga).

   Según se puede leer en el Blog de S21sec, la aparición de la palabra ‘mula’ en el entorno del fraude en Internet no es algo nuevo y data ya de varios años atrás. Como viene siendo frecuente, es una traducción del término anglosajón ‘money mule’, y se puede definir como ‘una persona que transfiere dinero o mercancías que han sido obtenidas de forma ilegal en un país (generalmente a través de Internet), a otro país, donde suele residir el autor del fraude.

   Normalmente estas transferencias dinerarias, tan «beneficiosas» económicamente para nosotros, se realizan a otros paises, generalmente a través de compañías como Western Union y SIEMPRE como beneficiarios personas inexistentes, que por algún tipo de «fenómeno paranormal» son capaces de retirar las cantidades transferidas desde cualquier punto del planeta sin ser detectados ni controlados.

   Claro queda que tras estos correos se esconden redes criminales, mafias  que se dedican a captar este tipo de «mulas», cibercriminales que con esta acción pretenden “mover” grandes cantidades de dinero para ser blanqueado, sin que sus nuevos “colaboradores” tengan conocimiento del delito que están cometiendo y, que por el contrario, participan encantados a cambio de una cantidad de dinero fácil.

CONSECUENCIAS

   Recordar lo que os dicho ya en la entrada, si nos convertimos en una “mula” nos estamos convirtiendo automáticamente en colaboradores necesarios para la comisión de un hecho delictivo penado con la ley.

   Uno de los principios básicos de nuestro Estado de Derecho es el que sostiene que la ignorancia de la ley no exime de su cumplimiento, y la culpabilidad exige imputabilidad, o dicho de otra manera, en caso de aceptar este tipo de propuestas de “negocio” NO PODREMOS ALEGAR JAMÁS EL DESCONOCIMIENTO DE LA LEY Y PODRÍAN CONDENARNOS, INCLUSO CON PENAS DE PRISIÓN, POR UN DELITO DE BLANQUEO DE CAPITALES.

   Espero haber sido lo suficientemente claro para que no caigáis en este tipo de engaños, para ello simplemente recordar que tenéis que emplear siempre la lógica, como hemos hablado en otras entradas, la “vida” en internet no difiere de la vida real, y haciendo caso del refranero español nadie, y repito, nadie, regala duros a pesetas como se solía decir.

MORALEJA

  Para evitar ser usado como «mula» o intermediario, no aceptéis trabajos no solicitados de manejo de dinero o transferencias entre cuentas bancarias, ya que podríais entrar a formar parte, sin vuestro conocimiento, de una red delictiva.

   Como siempre os digo, nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.

Información + Educación = una red más segura

Nos vemos en la red

 

 Fuentes: diario ABC  S21sec.com #opinionpersonal