Category: Defraudaciones

Spoofing: Robo de datos personales

 

binary-503598_1920

La evolución del phishing

La caracterización jurisprudencial del pshiging limitada al fraude bancario ha quedado superada por la nueva utilización comisiva del phishing como medio de sustracción de datos personales, con los cuales posteriormente comercializan los phisher, directamente o a través de su venta on line. Se trata de un lucrativo negocio que coexiste con las formas tradicionales de estafa. Según informe de RSA en el año 2013 se contabilizaron 450.000 ataques de phishing, un número similar a lo acontecido el año anterior, ocasionando sólo en el mercado americano una pérdida patrimonial de 5.900 millones de dólares. Sin embargo durante el año 2014, según los datos de Kaspersky Lab, el principal objetivo del phishing  no se limita al sector financiero, sino que se ha centrado en un 49% en los servicios de email, un 25% en organizaciones financieras, pagos on line y bancos, y un 15% en las redes sociales. Son los grandes portales de internet, Yahoo, Google y Facebook, por este orden los que han recibido más ataques. Lo más frecuente es que los phishers falsifiquen las páginas de autorización de los servicios de correo de estos portales.

Continue reading

Phishing: ¿Qué es?, ¿Cómo se comete?

stock-photo-138562607

El origen

La palabra “phishing” tiene su origen en el término inglés fishing, que significa pesca o bien “morder el anzuelo.”

El término phishing fue creado por los crackers que procuraban robar las cuentas de AOL. Durante los primeros años 90 la compañía AOL sufría una grave defraudación en el uso de sus servicios a través de números de tarjeta de créditos válidos generados utilizando algoritmos. En 1995 AOL tomó medidas para para prevenir el fraude, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas de AOL. Para ello y a través del correo electrónico se enviaba un mensaje a la víctima haciéndose pasar por un empleado de AOL y solicitando que revelara su contraseña al objeto de verificar su cuenta o confirmar la información de facturación. Una vez obtenida la contraseña la cuenta podía ser utilizada por el atacante en la forma que estimase conveniente

Continue reading