viernes, 27 de agosto de 2010

COMO SER ESTAFADO EN INTERNET,LEER IMPORTANTE

PORFAVOR LEEAN TODO EL POST.
Hola a todos, Hoy les voy a dar algunos Metodos para verificar si los quieren estafar o no..
Bueno comenzemos..
¿Que es una Estafa?..
La estafa es un delito contra la propiedad o el patrimonio.
El núcleo del tipo penal de estafa consiste en el engaño. El sujeto activo del delito se hace entregar un bien patrimonial, por medio del engaño; es decir, haciendo creer la existencia de algo que en realidad no existe. Por ejemplo: se solicita la entrega de un anticipo de 500 euros como entrada para la adquisición de una vivienda en un conjunto residencial, inmueble que no existe normalmente salen a buenos precios.
El bien jurídico protegido es el patrimonio o propiedad. Modernamente se considera que el término más apropiado es el de patrimonio, que consiste en una universalidad de derecho (universitas iuris), que se constituye por activos y pasivos. En términos generales, cuando como consecuencia de un engaño se produce la disminución del patrimonio por la aparición súbita de un pasivo en desmedro del activo, se ha lesionado el bien jurídico por medio de una estafa.
Existen diferentes modalidades, ya que se entiende que el engaño se puede producir tanto de un modo activo (lo más frecuente) como de un modo pasivo. El problema principal para entender que un engaño de un modo pasivo es calificativo de estafa, es que el engaño debe ser bastante como para producir un acto de disposición. Una actuación pasiva (no informar, o no contar algo) es difícil que provoque un engaño de tal magnitud.
En el derecho español se diferencia entre las estafas constitutivas de delito y las que constituyen falta, estando la nota diferencial en el valor de lo estafado. Para entender todo esto, hace falta un entendimiento de la diferencia entre delito y falta, que se encuentra en el hecho que:
Las faltas sólo se castigan cuando son consumadas, esto es se ha realizado el resultado lesivo, ahora bien esta regla no es absoluta, puesto que las faltas contras las personas y contra el patrimonio se castigan, también, cuando son intentadas. Las faltas son juzgadas por el juez de instrucción y los delitos por el juez de lo penal.
Estafas Agravadas:
* Cuando sean cosas de primera necesidad
* Simulaciones de pleitos
* Se realice mediante cheques o pagarés
* Usando una firma ajena
* Patrimonio artístico, histórico, cultural o científico
* Especial gravedad
* Abuso de relaciones
Las estafas mas comunes..
1. Robo de datos
La gente no va predicando por ahí sus datos, pero Internet es un mundo raro para mucha gente y no tienen el menor inconveniente en revelar cualquier cosa que un email o formulario les solicite. Ejemplos:
* envia sms gratis: das tu teléfono, das el de tu amigo, y el mensaje no llega nunca, pero a tí te han cazado y tu número empezará a recibir publicidad y llamadas dandote la barrila.
* Cuentas Rapidshare gratis: indica tu email. Variantes de todo tipo, ésto es lo último que he recibido simplemente.
* Reenvía este correo: cuando reenvías tonterías como “van a cerrar hotmail”, hay un virus muy peligroso, ojo con el conductor suicida, Bill Gates donará 1$ si reenvías esto”, etc estás revelando tus datos y los de todos tus amigos a empresas que se dedican al Spam, entre otras cosas.
* Registrate gratis: Generalmente el registro en las páginas web es muy beneficioso y mejora el servicio, pero registrarse en una página de crackers por poner un ejemplo y elegir la misma contraseña y usuario que el de tu cuenta de correo tiene todas las papeletas para que puedan suplantar tu identidad, ya que el 90% de la gente usa la misma o como mucho un par de contraseñas para todo. Simplemente fíjate a quien das tus datos.
2. El falso encargo
El timador sabe que alguien está ausente, sube hasta ese piso con un paquete muy pesado y de gran volumen donde ha escrito la dirección que ha copiado del buzón. Por supuesto se trata de un envio “a pagar contrareembolso”.
Con el paquete a cuestas y aún sudoroso llama a la puerta del vecino más próximo y empieza a lamentarse de que el inquilino no esté porque era algo de gran importancia y se va a devolver. Al final el vecino que sí estaba en casa se apiada del supuesto repartidor y paga el importe del paquete, que al final resulta al final estar lleno de piedras, arena o algo sin valor.
La mañana resultaba algo cara y a ver quien paga después el envío, porque el supuesto destinatario no tiene la culpa en realidad.
3. Garrafón
Seguramente lo habeis bebido si teneis más de 13 años. Consiste en vender alcohol de bajísima calidad como si fuera X marca. El más escandaloso se crea utilizando botellas robadas de contenedores de vidrío, el que se puede encontrar en el 98% de los bares españoles directamente se falsifica y se vende por distribuidores perfectamente establecidos sin que las autoridades hagan absolutamente nada para evitar este envenenamiento masivo. Las botellas se rellenan pese a ese tapón tan raro, por su apertura o por medio de un agujero en la base de las botellas.
4. La pulsera magnética
Ha sido la mayor estafa de la historia. Una pulsera metálica de dudoso gusto y supuestos poderes casi mágicos. Incluía incluso instrucciones de uso y mantenimiento, y es que a pesar de estar construída simplemente de metal en teoría jamás debía ser usada por personas con marcapasos, situarse cerca de fuentes magnéticas, etc. Lo más importante era que la duración de sus supuestas propiedades magnéticas estaba limitada a un año, así que cada año había que adquirir una nueva.
Similar a este artículo que ya ha sido retirado de la venta en casi todos los países están el agua imantada, las perlas energéticas y miles de productos que suelen anunciarse en revistas o programas casposos.
5. Vender aire
Decir si una embarazada iba a tener un niño o una niña (vete a buscar al timador después de varios meses…), vender prediciones o tarot, curanderos, etc.
6. Falsos trabajos
En ocasiones se ven anuncios del estilo:
“Trabajo Ya!. No necesaria experiencia. Elevadísimos ingresos. Más información en el teléfono…”
Alguien desde la tranquilidad de su oficina responde los cientos de llamadas de interesados, llamadas a un teléfono de esos premium. Según la denuncia de dos ex-empleadas de un “servicio” de éstos cada día llamaban más de 200 personas a las que entretenían más de 15 minutos de media por barba, a 1,20€ el minuto… ¿Sale un buen salario pagado con el dinero de los parados no creeis?
7. Muertos inmortales
Poco antes del año 2000 se destapó en España un fraude masivo a la seguridad social bastante macabro: se calculó que existían más de 30.000 dedos congelados con los que se “firmaban” autorizaciones para cobrar pensiones de gente que en realidad estaba ya muerta, pero cuyo fallecimiento no se había notificado para seguir embolsandose el dinero.
El caso más prolongado fue el de un hombre que llevaba cobrando 10 años la pensión de su madre ya fallecida pero similar a estos casos está el de dos hermanos que ocultaron la muerte de la hermana, disminuída física, para seguir cobrando su subsidio; o el de una viuda de 70 años natural de Oviedo que enterró el cadaver de su marido en cal viva para poder seguir cobrando la pensión de éste.
8. Copia y clonación de tarjetas de crédito
Las 4 líneas que contiene la banda magnética de una tarjeta de crédito puede leerse (y copiarse) por una máquina lectora que vale unos 200€ LLAMADA MSR 206 O SIMILAR, NORMALMENTE LAS VENDEN EN RUSIA. tan facilmente como cuando se lee un código de barras en la caja del supermercado.
En ciudades como Londres no se solicita identificación para las compras porque el DNI no es obligatorio, así que una tarjeta clonada sale bastante rentable. Si lo que se desea es obtener dinero directamente también puede grabarse el PIN con una cámara oculta y colocar la máquina lectora en el propio cajero, eso se llama Skimmer ATM
9. El busco y tengo
- Anuncio “busco piso en esta zona” o “le compro el piso”. El 99% son inmobiliarias a la caza de nuevos registros para sus bases de datos o en busca de posibles clientes a los que “atacar” posteriormente con sus comerciales.
- Anuncio “vendo piso de 5 habitaciones en esta zona, 300.000€” (precio especialmente bajo para la zona). Suelen ser de nuevo inmobiliarias, esta vez a la caza de posibles compradores.
10. “Pepito el Gafe”
Sorprendentemente te llega a casa una carta diciendo que has ganado un estupendo premio que tienes que ir a recoger a un hotel. Una vez allí hay dos posibilidades: o te venden una vajilla, enciclopedia, etc que supera el valor del premio por mucho o te regalan (en el caso de viajes) por ejemplo el alojamiento en un hotel pero te obligan a comer en él por un precio que superaría, sumado, el precio de la estancia mediante una agencia de viajes.
11. Multipropiedad
“lo que es de todos no es de nadie”, es mi teoría como compulsivo acaparador de propiedad privada, pero en teoría este sistema de vacaciones consiste en que por una cantidad que ronda los 30.000 € tienes “alojamiento y vacaciones aseguradas toda la vida”.
La realidad es que la temporada alta está siempre todo cogido, como mucho te toca una vez cada 10 años, y sobre todo que si hacemos cuentas se compra un único apartamento/bungalow para decenas de personas. El negocio es redondo… Para los organizadores.
12. Timo de los billetes tintados o del negativo
Un hombre negro se presenta con un montón de papeles también negros que son supuestamente billetes tintados para poder haberlos pasado por la aduana. Delante de la víctima los “lava” con ayuda de un producto químico, un clon real del billete y aparece un billete de curso legal perfecto. La victima compra el taco de billetes negros y la máquina y cuando llega a casa descubre que billetes buenos sólo había uno o dos. A un amigo le hicieron este timo (les pilló claro), podeis leerlo en el comentario de Oscar Moreno
13. El Nigeriano
Te llega una carta (ahora es un email) diciendo que alguien tiene mucho dinero y necesita transferirlo a tu cuenta a cambio de una jugosa comisión. Encantado con la idea aceptas pero pronto tienes que afrontar tú el coste de “comisiones” e historias diversas. Una variación de este timo son las falsas novias, de las que ya hablé: leer la historia sobre el timo de las falsas enamoradas.
14. Falsas ventas
Encuentras por Internet o en periódicos de anuncios una oferta, generalmente de un coche, a un precio mucho más bajo que el de mercado. Normalmente te piden un pequeño adelanto, incluso el importe completo, y jamás ves el coche. NUNCA compres un coche a nadie que viva más al norte que España o más al este que Hungría, a no ser que sea en persona y acompañado. Además del timo en la venta está en la compra: te compran algo, supuestamente te transfieren el dinero, tú lo envías y después echan para atrás la transferencia. Leer ejemplo real de timo por “falsas compras”
15. Phishing
Phishing víctima 1: seguramente todos habreis oído de él, te roban los datos bancarios con falsos correos que cada vez están mejor hechos o gracias a las ventajas (para los delincuentes) que tiene el pack antiseguridad Explorer + Windows (si lo usas te recomiendo cambiarte gratis a Opera, Flock o Firefox. No es cosa de broma y a un amigo le han estafado casi 9.000€
Phishing víctima dos y la más perjudicada: bajo el anuncio “gane dinero desde casa” te ofrecen un falso trabajo que consiste en recibir dinero en una cuenta y transferirlo a otra persona mediante Western Unión. Cuando las víctimas 1 denuncian el robo el receptor de las transferencias no autorizadas responde del hecho y generalmente suelen ser cantidades muy altas, ya que es la suma de todas las estafas.
¡Cuidado ahí fuera amiguetes, casi nadie les regalará de verdad nada en la vida!
Como opera el Estafador..?
Vamos a dar un ejemplo de un Estafador que roba Tarjetas de credito..y debito..
Bueno, lo primero que hace el estafador es Buscar que tenga Informacion completa.. para poder Realizar una compra con la Tarjeta de credito robada.. Normalmente es mejor usar por ejemplo Garbarino Telefonico o Fravega.. comprar por telefono digamos.. y cuando le piden la info de la tarjeta se las brinda.. A LA HORA DE LA DIRECCION DE ENVIO, es cuando usan al "DROP" Se preguntaran ¿Que es un drop? un Drop es una persona que esta dispuesta a RECIBIR la mercaderia en su domicilo ¿QUE RECIBEN A CAMBIO? por ejemplo vos pedis 2 notebooks.. bueno 1 de esas 2 notebooks van para el "DROP" normalmente operan asi, El problema es cuando haces un pedido mayor a 6000 pesos si tu tarjeta tiene saldo el banco te llama Normalmente.. Asi que bueno ya llaven a cuidarse cuando den sus tarjetas en restos o bares.. Aunque aca en Argentina la moda del Skimmer no esta tan de Moda.. como en otros paises.. Cada aparato sale 300 dolares aprox.. (ESTARIA BUENO ROBARLE LA TARJETA A RICKY FORT XDDDDDDDDDDDDDDD) jaja, no es complicado eh. Compran uno de los aparatos Skimmer.. contratan a un MOso en ESPERANTO y listo.. caboom! jajajaj.
Tengan Cuidado con los Mails que les llegan. Simpre usen los 0800 del banco o vallan personalmente.
Otra estafa muy comun..
Es la de VENTAS ONLINE DE PRODUCTOS.. Hay gente que crea empresas "truchas"... como?
Es facil.. vos podes pensar que la compania tiene Lineas telefonicas en todo el mundo que VERIFICADA EN PAYPAL y todo.. pero eso es facil Les cuento como
LlamadaIP.com Te vende a 15 dolares mensuales lineas de cualquier parte del mundo.
En Mercadolibre venden las famosas VCC osea tarjetas virtuales para verificar Paypal.
Es facill.. el estafador te chorea 1000 dolares via PAYPAL y dps cierra la cuenta. pero antes de eso retira la guita por personas que compran saldo online..
La otra es la de Western union.. usan Identidaes falsas o "Drops" para recibir dinero.
Facil no?
No se dejen engañar.

4 TIPS MUY BUENOS PARA EVITAR QUE TE ROBEN

4 TIPS MUY BUENOS PARA EVITAR QUE TE ROBEN:
---------------------------------------------------------- ----------------------------- ----------------------------- -----------------------------
CAJEROS AUTOMÁTICOS
Si algún secuestrador te obliga a sacar dinero del cajero...marca tu clave al revés... PIN DE TARJETAS (Muy importante) *OjO* Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar al banco marcando tú Clave al revés. Por ejemplo si tu número de clave es 1234 márcalo al revés: 4321. El cajero reconoce que tu número de clave está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el dinero solicitado, pero, sin que el ladrón se entere, la policia será avisada y saldrá para ayudarte inmediatamente. Esta información se transmitió recientemente por TELEVISION y declararon en el programa que raramente se usa porque las personas no saben que existe. Por favor, pasa esta información a todos tus contactos. MUY BUEN DATO, HAGÁMOSLO ! ---------------------------------------------------------
EL CELULAR
Cuando te roban o extravías un celular sabemos que recuperarlo es casi imposible los ladrones los reciclan rápidamente. La experiencia es muy desagradable, pero las compañías operadoras (Movistar, Claro, etc. ) reemplazan inmediatamente el teléfono. Sin embargo existe algo muy interesante deben conocer es una especie de venganza en el caso que alguna vez les roben el celular. Todos los celulares GSM (o sea los que tienen chip) tienen un registro de serie único, que se llama CODIGO IMEI. ( de 15 cifras) Las compañías no lo tienen registrado. Sólo ustedes los dueños del aparato pueden acceder al código. Para obtenerlo marquen *# 0 6 # (asterisco-numeral- cero-seis-numeral). Nada más, NO PRESIONEN 'SEND' En la pantalla aparece el código IMEI. Apúntenlo y guárdenlo en un lugar seguro (agenda electrónica, PC, etc.). Si les roban el celular llaman al operador y le dan este código. El celular será bloqueado completamente y aunque el ladrón cambie la tarjeta SIM o chip, no podrá encenderlo. Probablemente no recuperen su celular; pero por lo menos tendrán la seguridad de que quien lo haya robado no podrá utilizarlo nunca. Si toda la gente supiera esto, el robo de celulares disminuiría porque sería inútil. Envíen este dato a todos sus amigos y conocidos. Comencemos a circularlo y anoten su Código IMEI en un lugar seguro. ----------------------------------------------------------------------------------------- ----------------------------- -----------------------------
MENSAJES DE TEXTO
Sabías que cuando respondes un mensaje de texto y la otra persona tiene otra compañía de móvil estás pagando un sms más de cuatro veces más caro? Pasa que cuando uno aprieta "RESP" desde el sms que te mandaron, estás usando el servidor (o sea la empresa) de tu remitente. Entonces en vez de pagar 80 centavos pagas entre 2 y 4 pesos La forma de que no te pase más esto es saber si tus contactos usan tu misma empresa, es decir, si se corresponde con tu servidor no importa; pero si por ejemplo eres Movistar y el otro Personal, pagas 2 pesos y no 80 cent. Lo que tienes que hacer es mandarle un MENSAJE NUEVO y NO RESPONDER DESDE EL QUE TE MANDARON. Así siempre te sale en 80 cent. Es importante que esto se sepa, porque es una estafa a nivel mundial y pocas personas lo conocen. ----------------------------------------------------------------------
LA NAFTA
Pidan por litros y VERÀN que si hay una diferencia mínima de 1 cuarto de tanque… hazlo, ni los despachadores lo saben, cuando lo hice el despachador se sorprendio tambien! COMO EVITAR QUE TE ROBEN NAFTA CUANDO CARGAS...... ...... Y COMO ES ESTO? .... CUANDO VAMOS A CARGAR NAFTA SIEMPRE PEDIMOS MULTIPLOS DE DINERO, SEGUN NUESTROS BOLSILLOS (50,100,200 ETC) O DICEN 'LLENELO' PUES AHI ESTA LA TRAMPA , CUANDO EL DESPACHADOR 'PROGRAMA' PESOS O SOLO ABRE LA BOMBA MANDA UNA SEÑAL A LA COMPUTADORA CENTRAL DE LA ESTACION Y ESTA A SU VEZ LE ENVIA A LA BOMBA QUE DESPACHE LITROS DE 900, 850 ó 800 MILILITROS EN VEZ DE 1000 QUE ES UN LITRO, A TRAVES DE UN SOFTWARE ESPECIAL, ASI DE TRISTE. LO CUAL QUIERE DECIR QUE POR CADA '100 PESOS DE NAFTA EN REALIDAD RECIBES SI BIEN TE VA 90 PESOS, ASI QUE HAS CUENTAS CUANTO TE HAN ROBADO EN EL ULTIMO AÑO SI CARGAS PROMEDIO '100 PESOS' DIARIOS=2 0 SENCILLO ENTRE 3,000 Y 4,000 PESOS, ESTO MULTIPLICALO POR MILLONES DE AUTOS. ¿COMO EVITARLO? CUANDO CARGUES PIDE QUE TE CARGUEN MULTIPLOS DE 20 LITROS (20,40,60 ETC) NO EN PESOS SEGUN LA CAPACIDAD DE TU VEHICULO, LAS BOMBAS PUEDEN DESPACHAR POR LITROS, ¿DONDE ESTA EL TRUCO? MUY SENCILLO LOS BALDES VERIFICADORES SON DE 20 LITROS EXACTOS, CUANDO ESTO SUCEDE EL SOFTWARE RECIBE ALERTA QUE EXISTE UNA POSIBLE REVISION OFICIAL Y ORDENA A LA BOMBA MANDE LOS 1000 MILILITROS EXACTOS QUE CONTIENE UN LITRO. ¿QUE PASARIA SI TE QUEJARAS QUE TE ESTAN ROBANDO? MUY SENCILLO EL EMPLEADO DE LA ESTACION LLEVA SU BALDE Y LE INDICA AL DESPACHADOR QUE LE PONGA 20 LITROS EN TU PRESENCIA Y ............ WALA!!! : LE ENTRAN 20 LITROS EXACTOS, ENTONCES TE DESMIENTEN Y TE VAS CON CARA DE TONTO SIN COMPROBAR NADA !. NOS SIGUEN Y SEGUIRAN ROBANDO Y ROBANDO HASTA QUE DESPERTEMOS. .... A MI SI ME CONSTA Y DESDE ENTONCES PIDO EN LITROS, ASI QUE TE DEJO ESTO PARA QUE LO HAGAS, TE SORPRENDERA Y OJALA QUE REENVIES ESTO PARA DIFUNDIRLO, COMPRUEBALO Y SACA TUS CUENTAS..... DE PESO EN PESO LES HAS DADO MILES. PIDE DE 20 O 40 O DE 60 LITROS CADA VEZ CARGUES !!! NO LO OLVIDES.... VERIFICA LA DIFERENCIA EN TU TANQUE. ATTE. UN CIUDADANO QUE ESTA HARTO DE QUE LE ROBEN!!!

Diez consejos para evitar estafas online

Los delincuentes virtuales están utilizando botnets -grupos de PC secuestrados- para lanzar ataques de phishing por spam que son imposibles de rastrear. El número de estafas de phishing y pharming creció abrumadoramente. Los delincuentes están usando ataques combinados —que reúnen varias técnicas de crimen electrónico— para robar identidades y secuestrar sistemas, a menudo engañando hasta a los usuarios más experimentados, indicó la empresa de seguridad informática McAfee. El sector de servicios financieros es, por un gran margen, el más atacado. En verdad, los delincuentes cibernéticos frecuentemente crean sitios falsos que imitan casi perfectamente los sitios legítimos de bancos, llevando los usuarios a proveer sus nombres de cuentas en Internet, sus contraseñas, sus números de documentos y otra información personal.
Trucos de Phishing
Al diseñar un sitio falso, los phishers atraen a los usuarios a través de spam o e-mails dirigidos, esperando lograr éxito y encontrar clientes verdaderos del banco, de la tienda virtual o de la empresa de tarjeta de crédito que secuestraron. Los e-mails pueden ser extremamente convincentes, como un mensaje de eBay afirmando que su tarjeta de crédito fue recusada, o de un banco afirmando que detectaron actividades no autorizadas en su cuenta, dice McAfee.
Técnicas de Pharming
El Pharming utiliza el secuestro o la “contaminación” del DNS (Servicio de Nombres de Dominio) para llevar los usuarios a un sitio falso, alterando el DNS del sitio de destino. El sistema también puede redirigir los usuarios a sitios auténticos a través de proxies controlados por los phishers, que se pueden usar para monitorear e interceptar el tecleo. Los sitios falsificados recopilan números de tarjetas de crédito, nombres de cuentas, contraseñas y números de documentos. Eso se hace a través de la exhibición de un pop-up para robar la información antes de llevar al usuario al sitio real, a través del uso de un certificado autofirmado para fingir la autenticación e inducir al usuario a creer suficientemente en ello para insertar sus datos personales en el sitio falsificado, o a través de la superposición de la barra de dirección y de status de navegador para inducir al usuario a pensar que está en el sitio legítimo e insertar su información.
Programas criminales — Descargas engañosas
Los phishers utilizan trucos para instalar programas criminales en las PC de los consumidores para robar directamente la información. En la mayoría de los casos, el usuario no sabe que está infectado, dándose cuenta sólo de una ligera reducción en la velocidad de la computadora, o dándose cuenta de fallos de operación atribuidos a fallos normales de software. Un software de seguridad es una herramienta necesaria para evitar la instalación de programas criminales si un ataque afecta al usuario. Los phishers también utilizan ingeniería social para inducir a los usuarios a descargar el software di rectamente desde su sitio, convenciéndoles de que el software es algo deseado, como un salvapantallas o un programa de descarga de música. Luego que se instala el programa criminal, el usuario está en un lío. Puede llevar al navegador a acceder a sitios falsificados, puede secuestrar el archivo de host de la PC para redirigir la computadora a sitios falsificados, y puede usar programas de captura de tecleo y screen scrapers para registrar y enviar al hacker los datos robados. Los programas criminales también instalan rootkits que se ejecutan “por debajo del radar” y ocultan la presencia de los programas espías, o pueden transformar la PC en un robot controlado a distancia, listo para lanzar una campaña masiva de spam o un ataque de Negación de Servicio.
Tendencias del Phishing
Según la opinión general, los ataques de phishing están en una subida acentuada. Decenas de miles de casos separados de phishing surgen todos los años, y dichos números están creciendo exponencialmente. Además, nuevos sitios de phishing también están siguiendo una tendencia de crecimiento semejante, así como las URL con programas malintencionados de robo de contraseñas. Los phishers están estrechando su foco para realizar ataques contra grandes empresas financieras y de comercio electrónico; por ejemplo, entre cada cien marcas secuestradas, aproximadamente cinco son responsables del 80 por ciento de todas las campañas de phishing. Además, debido a que eBay y las grandes instituciones financieras toman medidas más activas de combate al phishing, los criminales se están dirigiendo hacia las cooperativas de crédito y otras empresas que quizás no sean tan conscientes tecnológicamente. A medida que las personas se vuelven más conscientes sobre el phishing, los ataques dejan de asemejarse al spam y, en cambio, sacan más provecho de debilidades específicas. Las 10 normas principales para defenderse contra el Phishing 1. Nunca deje de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instale los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías. 2. Descargue la versión más reciente de su navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes. 3. El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Usted debe estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio. 4. Nunca haga clic en enlaces dentro de un e-mail y siempre ignore los e-mails que solicitan acciones, tales como “Su cuenta será cerrada”. Llame a la empresa en cuestión a través de un número de teléfono obtenido fuera del e-mail. 5. Tenga mucho cuidado al descargar cualquier software de la Web. Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto. 6. Use programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio. Usted también puede verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país. 7. Use un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas. Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría. 8. Examine sus estados de cuenta bancarios y de tarjeta de crédito luego de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances. 9. Sea uno de los primeros en adoptar nuevas tecnologías. Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing. 10. Proteja su computadora con un buen software de seguridad y no deje de mantenerlo actualizado. Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan vulnerabilidades de aplicaciones de e-mail y navegadores de Web, además de vulnerabilidades de diseño de ciertos sitios.
FUENTE: http://www.crackergt.net/foro/index.php?topic=20269.0