Digital

Diccionario fraude digital

Adware

Software incorporado habitualmente en programas gratuitos que tiene como objetivo obtener beneficios económicos mediante la publicidad invasiva.

Las ventanas emergentes (pop-up) o las barras de tareas (toolbar) son ejemplos de adware que se instalan en el ordenador cuando el usuario configura alguno de estos programas.

Ataque DDoS

Un ataque de denegación de servicio tiene como objetivo, como su nombre indica, dejar fuera de servicio a una plataforma o página web.

Para conseguirlo, los ciberdelincuentes utilizan muchos ordenadores a la vez hasta lograr saturar el servidor de la página y dejarla inutilizada.

Ataque fuerza bruta

Ataque ejecutado para averiguar contraseñas que consiste en probar combinaciones de letras y números al azar hasta dar con el patrón correcto.

Baiting

Ataque a través de dispositivos USB infectados con malware que han sido depositados deliberadamente en un lugar público para que las víctimas los conecten a sus equipos.

Encuentras un USB en las inmediaciones de tu centro de trabajo o en cualquier otro lugar público y sientes curiosidad por saber qué contiene o quién es su propietario. Lo conectas a tu equipo y este dispositivo, infectado con «malware», secuestra toda la información que tengas alojada en tu ordenador.

Si encuentras un dispositivo de almacenamiento externo en tu lugar de trabajo, entrégalo al personal de seguridad. Nunca conectes un dispositivo USB extraviado en tu equipo.

Malware

Software malicioso incorporado en algunos programas y páginas web que, al ejecutarse, provoca daños en el equipo o logra acceder a la información alojada en él.

Visitas una página web o descargas una aplicación que han sido infectadas previamente con publicidad maliciosa. Tras realizar una de estas acciones, el «malware» se instalaría en tu equipo o dispositivo en caso de que no tuvieras el software actualizado ni un programa antivirus instalado y en funcionamiento.

¿Cómo protegerse?

  • Mantén siempre actualizados el software y las aplicaciones de tu equipo y dispositivo móvil.
  • Instala un programa antivirus y tenlo también actualizado.
  • En tu dispositivo móvil, descarga las aplicaciones exclusivamente desde los mercados oficiales: Google Play o App Store.
  • Utiliza herramientas para detectar páginas web infectadas como, por ejemplo, Safe Browsing de Google.

Oversharing

Sobreexposición de información personal en Internet, en concreto, en las redes sociales. Esta práctica conlleva un alto riesgo para el usuario si no configura adecuadamente las opciones de privacidad de sus redes y terceras personas con fines malintencionados logran acceder a su información.

Pharming

Ataque al DNS (Domain Name Server) con el que el delincuente redirige a los usuarios a una página web falsa, que ya cuenta con el nombre de dominio oficial gracias a la vulneración, para robarles su información privada.

PSD2

La norma europea PSD2 (Segunda Directiva de Servicios de Pago), en vigor desde el pasado 25 de noviembre de 2018, demanda a las entidades financieras tradicionales abrir sus servicios de pago a terceros, con el objetivo de incentivar la competencia y de mejorar los servicios a disposición de los ciudadanos en Europa.

Ransomware

Ciberataque a través de archivos adjuntos maliciosos que, una vez descargados por la víctima, toman el control de su equipo, secuestrando y cifrando sus documentos.

Recibes un correo electrónico en el que te solicitan que descargues un archivo adjunto que simula ser una factura, una notificación oficial de alguna autoridad o algún otro tipo de documento que tú supuestamente habías solicitado.

Tu sistema operativo no está actualizado y, además, no tienes instalado un programa “antivirus“ o “antimalware“, por lo que al descargar el archivo infectado, el “malware“ se propaga por tu equipo y cifra todos los documentos que tienes alojados en él. Acto seguido, los ciberdelincuentes te piden un rescate económico a cambio de restablecer el correcto funcionamiento de tu equipo y de descifrar y devolverte tu información.

¿Cómo protegerse?

  • Realiza copias de seguridad de tus archivos importantes y almacénalos fuera de tu ordenador.
  • Ten siempre actualizado el sistema operativo de tus dispositivos.
  • Instala un programa “antimalware“ y mantenlo en funcionamiento.
  • Utiliza herramientas que reduzcan el riesgo de infección por este “malware“. En Chrome Web Store y en Firefox tienes disponible NoScript.
  • Descarga las aplicaciones exclusivamente desde las tiendas oficiales: Play Store y App Store.
  • Las autoridades recomiendan no pagar nunca un rescate, dado que no existe ninguna garantía de recuperación de la información aunque se realice el pago.

SIM swap

“SIM SWAP“ es una técnica de fraude que consiste en el duplicado fraudulento de la tarjeta SIM del teléfono móvil de la víctima por parte de un delincuente, que suplanta la identidad de la víctima. De esta forma, mientras esta se queda sin servicio telefónico, el delincuente puede acceder a su información personal y, sobre todo, puede tomar el control de la banca electrónica de la víctima utilizando los SMS de verificación que llegan al móvil.

Habitualmente esta técnica viene precedida de un Phishing o un Vishing a través de los cuales los ciberdelincuentes intentan conseguir el usuario y contraseña del cliente, que junto con los SMS de autorización de operación, completa la información para desencadenar el fraude.

Smishing

Mensajes fraudulentos (vía WhatsApp o SMS) en los que suplantan la identidad de compañías conocidas para solicitar a los usuarios datos personales y privados.

Recibes un mensaje con carácter urgente sobre una promoción, un premio o una oferta muy atractiva, y te solicitan que llames, respondas al mensaje o pulses en el enlace que incluye para poder obtenerla/o.

Otra variante de «smishing» se basa en suplantar a una entidad bancaria para comunicarte que debes reactivar tu cuenta o verificar/actualizar la información de la misma.

¿Cómo protegerse?

  • No accedas a páginas web desde enlaces incluidos en mensajes.
  • No proporciones tu información privada si recibes un mensaje de este tipo.
  • Contacta con la entidad que dice representar, a través de un teléfono o canal oficial, si dudas de la autenticidad del mensaje.

Spoofing

Suplantación de identidad llevada a cabo por un atacante como resultado de un proceso de investigación previo. El delincuente se hace pasar por una entidad en una comunicación enviada a las víctimas gracias a la información que ha recopilado y a la falsificación de los datos de dicha entidad.

Spyware

“Software espía“ que se instala en el equipo de los usuarios cuando descargan un fichero adjunto infectado o instalan algún programa que contenga este software camuflado. Tiene la capacidad de recoger información privada de los usuarios, como sus hábitos de navegación, direcciones de correo electrónico, contraseñas, datos bancarios, etc.

Buscas en Internet alguna página web para poder ver tu serie favorita. Encuentras una que tiene buena pinta, pero te solicitan que descargues un reproductor de vídeo, supuestamente necesario para poder visualizarla. Lo descargas y, sin que tú percibas ningún tipo de efecto ni de comportamiento extraño en tu ordenador, este software camuflado de reproductor comienza a recoger información de tu actividad en Internet, del sistema operativo de tu equipo, etc.

¿Cómo protegerse?

  • No descargues ni instales programas de páginas web que no sean de confianza.
  • Utiliza un programa “antispyware“; estas herramientas realizan un análisis del ordenador para localizar cualquier amenaza de este tipo y, en caso de que esté infectado, proceden a eliminarlo.
  • Mantén siempre actualizados el sistema operativo y los programas de tu equipo.
  • Activa los filtros “antispam“ de tu correo electrónico y no descargues archivos adjuntos de un correo no deseado ni de cualquier otro que te resulte sospechoso.

Troyano

Software malicioso oculto en un programa aparentemente legítimo e inofensivo. La misión del troyano es crear una puerta trasera que dé acceso a un atacante al ordenador del usuario para robarle su información confidencial.

Vishing

Estafa ejecutada a través de llamadas telefónicas en las que los atacantes se hacen pasar habitualmente por empleados de un call center para obtener datos confidenciales de los usuarios.

Recibes una llamada telefónica de un supuesto técnico de una compañía conocida; te comunica, por ejemplo, que se ha producido un movimiento extraño en una de tus cuentas o que tu equipo ha sido infectado, por lo que debe acceder a él en remoto para solucionar el problema. Después, tras haber conseguido acceso a tu información y documentación privada, te solicitará un ingreso bancario a modo de rescate o los datos de tu tarjeta de crédito, argumentando que debe realizar el cobro del servicio prestado.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s