Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

LAS LEYES

Top 10 de estafas distribuidas a través del correo electrónico

El correo electrónico sigue siendo uno de los objetivos favoritos de los ciberdelincuentes, a pesar de que muchos expertos predijeron que con la aparición de las redes sociales el email tocaba a su fin. Los métodos no han variado a lo largo del tiempo, aunque sí lo han hecho las técnicas de ingeniería social que emplean los ciberdelincuentes para llamar nuestra atención y no sólo infectarnos, sino también convertirnos en víctimas de un fraude.


Dejamos el Top 10 de estafas y engaños más frecuentes distribuidos a través del correo electrónico:

El phishing, más de moda que nunca. Ahora no llegan sólo de nuestra entidad bancaria, sino que nos los podemos encontrar imitando a la perfección a nuestras redes sociales favoritas, como Linkedin, Facebook o Twitter, a los sistemas de pago como PayPal o a entidades como Amazon, Sony o el popular juego Candy Crush Saga. El objetivo es siempre el mismo: robar nuestra identidad, porque nuestros datos, sean de acceso a nuestra cuenta bancaria o a nuestros perfiles en redes sociales, valen mucho dinero en el mercado negro.

El “pinche aquí“ más peligroso. Quizá estamos más acostumbrados a no abrir archivos adjuntos al correo electrónico, seguramente por aquello de repetirlo hasta la saciedad. Pero un inocente clic en un link contenido en un correo puede resultar tanto o más peligroso que un pdf de una supuesta factura pendiente. Si no conocemos al remitente o nos suena raro, mucho mejor acceder a una dirección web a través del navegador que siguiendo el link.

El spam en forma de engaño. Todos estamos acostumbrados a reconocer el spam farmacéutico, ese que nos anuncia las píldoras que harán las delicias de nuestra vida conyugal. Pero quizá no sepamos todavía reconocer los engaños que nos suelen llegar vía correo electrónico y que nos dirigen al mueble vintage más asequible o al equipamiento del cole del niño más atractivo. Muchos de estos correos son lícitos, pero muchos otros no. Y quizá estemos registrándonos y dejando nuestros datos bancarios en un sitio ilícito que se quedará con ellos y del que probablemente no vamos a recibir ningún producto.

El trabajo de tu vida. La situación de crisis económica que vivimos en nuestra región está fomentando que cada vez más se produzcan fraudes relacionados con las ofertas de trabajo –generalmente para ir al extranjero- más suculentas. Ofertas que muchas veces van relacionadas con un pago por adelantado en concepto de tramitación de contrato, de búsqueda de vivienda en la región destino o por cualquier otro concepto. Casi siempre provenientes de remitentes desconocidos que han contactado con nosotros porque han descubierto nuestro talento más natural. Pues bien, ni son ofertas ni hay trabajo ni volveremos a ver el dinero que enviemos a cuenta. Así que mejor intentar localizar las fuentes origen de las empresas ofertantes que hablar con intermediarios, por mucho que tengamos problemas con el idioma.

La herencia fastuosa de un país exótico. También conocido como el timo nigeriano o el de la estampita cibernética y que resulta fácilmente localizable porque bien te ofrece cobrar una herencia millonaria del príncipe de un país lejano que necesita sacar el dinero del país o bien una comisión más que suculenta por cobrar un décimo de lotería. La temática se ha diversificado, las traducciones se van haciendo más modernas y sofisticadas, pero sigue siendo exactamente lo mismo. En la mayoría de los casos buscan muleros para blanquear dinero en una operación que puede parecer simple pero con la que podemos acabar en la cárcel.

Los chistes, presentaciones automáticas, vídeos y otras gracias. Aunque parece mentira, el sistema de la cadena de mensajes sigue funcionando. Eso sí, ahora ha duplicado las vías: nos puede llegar por correo pero también por WhatsApp, a través de las redes sociales… Son las típicas gracias que se distribuyen y reenvían más por ocupar tiempo que por los chistes en sí, pero que son aprovechadas por muchos delincuentes para ocultar otras cosas mucho menos “graciosas“.

Los 100 años de maldición. Una variante del anterior y que suele venir con una seria advertencia si no distribuyes una carta, un conjuro, le dices a 10 mujeres u hombres que son lo más hermoso que has visto o no borras un supuesto archivo de Windows que sirve para espiarte. El castigo por todo ello son siempre cosas malísimas que te pueden pasar, y que a nadie le pasa, pero que ayudan a distribuir contenidos no adecuados que se sirven del conocido refrán “haberlas, haylas“.

Los enamorad@s. Hace muchos años que las compañías de seguridad comenzamos a alertar sobre la plaga de las bellezas rusas que contactaban con españoles vía correo electrónico ya que se habían enamorado perdidamente de ellos. Una vez establecido contacto y conversación, acababan pidiéndoles dinero para venir a nuestro país a conocerles, y una vez transferido el montante económico, desaparecían. Hoy sigue pasando, pero ya no es exclusivo ni de mujeres bellas ni de rusas, sino que tanto ellos como ellas, y desde cualquier país de origen, se atreven a probar con la estadística… Porque siempre hay mucha gente necesitada de cariño.

Invierte, invierte, invierte!! Aunque en nuestra región no hay mucha tradición de jugar a la Bolsa, como por ejemplo en Reino Unido o Estados Unidos, cada vez se ven con más frecuencia en castellano correos que te advierten de determinados valores que van a subir muchísimo en Bolsa convirtiéndose en oportunidad única para ganar un dinero rápido y sencillo. Hay dos variaciones: desde los que llevan a falsos servicios online para que se introduzcan todos los datos y resultan no ser lícitos, a los que aun llevándo a sitios verdaderos, la operación no significa ningún tipo de ganancia, dado que es simple actividad especulativa para generar movimientos de un valor en concreto.

Los negocios millonarios. Si has recibido alguno, seguramente te habrás parado a analizar cómo no se te había ocurrido a ti antes. Todos ellos vienen con una propuesta de apertura de negocios que te reportarán una cantidad millonaria de beneficios en un cortísimo período de tiempo. Eso sí, para iniciarlo, te pedirán una inversión que podrás recuperar en un breve espacio de tiempo… Pero eso es solo la teoría, porque en la práctica ni hay negocio ni te harás millonario ni recuperarás tu inversión.

 

Fuente: Muyseguridad.net

| Ediciones Anteriores |


Bases de Datos, aspectos legales.
Biniat Paredes Cárrega & Melloni Anzoateui Abogados

Argentina


Post Condena: La convulsionada infancia de Bradley Manning
Hijo no buscado de una madre alcohólica que tomaba estando embarazada de él, el joven soldado condenado a 35 años de prisión por filtrar documentos oficiales no tuvo una vida fácil.


El FBI infecta con un troyano a un sospechoso
La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.


Ciberespionaje: ¿qué hace Google para mantener su credibilidad?

Edward Snowden reveló que las agencias de inteligencia de EE.UU. recababan datos de los servidores de nueve firmas tecnológicas. Twitter y Amazon no figuran en esta lista.


EnCase® y La Seguridad de Información En Organizaciones

Por TONY GREY

Director Latinoamerica Guidance Software

Extracto de la conferencia dictada en Infosecurityvip San Juan - PR


Fraude electrónico: cada vez más sofisticado

Así lo afirma Limor Kessem, experta en Seguridad de RSA, la división de seguridad de EMC. En América Latina, Brasil es líder con 59% de las ventas, seguido por México, el Caribe y Argentina.


Estados Unidos anuncia nuevo plan contra la ciberdelincuencia

La Casa Blanca ha presentado una nueva estrategia para luchar contra la ciberdelincuencia y ejercer presión sobre China y otros países que se dedican al espionaje corporativo contra Estados Unidos, según ha informado el periódico financiero The Wall Street Journal.


Protesta en internet: ¿delito o libertad de expresión?
Las nuevas tecnologías han revolucionado hasta las formas de protesta. Donde antes se bloqueaba un sitio físico – un edificio, una calle -, ahora se cierra el acceso a sitios web. Así de simple. ¿O no tanto?


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte II

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte I

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


PROTECCIÓN JURÍDICA DE LA INFORMACIÓN

Daniel Peña Valenzuela

Peña-Mancero Abogados

Bogotá - Colombia


QUIENES SON LOS DELINCUENTES INFORMÁTICOS

Extracto del informe "Panorama del ciberdelito en Latinoamérica" producido por Patricia Prandini – Marcia L. Maggiore, Proyecto Amparo


Aspectos Legales de los Ataques DDoS de Anonymous y la colaboración de los usuarios

Los ataques de denegación de servicio (DoS) han sido utilizados como medio de protesta en numerosas ocasiones contra corporaciones privadas y contra entidades públicas.

Grupos como Anonymous han hecho uso de ese procedimiento para hacerse oir, con más o menos éxito.


CLOUD COMPUTING - Aspectos Legales
Por Isabel Maassardjian
Unidad Reguladora de Servicios de Comunicaciones

Uruguay


ARTICULACIÓN LEGISLATIVA EN CIBERSEGURIDAD
Por David Ocampos
Presidente Comisión e Innovación Tecnológica

Diputado de la Nación - Paraguay


ASPECTOS LEGALES de la CIBERSEGURIDAD
Por Jorge J Vega Iracelay
Senior Director Legal, Corporate Affairs & Citizenship

Microsoft Corporation - México


“La ley SOPA, el debate disfrazado” (segunda parte)
Federico José Didier
Estudio Didier-Klix Buteler

ISEC LEGAL - Argentina


“La ley SOPA, el debate disfrazado” (primera parte)
La fuerte discusión sobre el proyecto de ley SOPA (Stop Online Piracy Act ) o Ley de cese de piratería en línea en español, en tratamiento en el senado de los EEUU, ha pasado recientemente a ser un tema de debate en el ámbito internacional.


Fiscalía y defensa británica debaten la validez de la orden de extradición de Assange
La Fiscalía del Reino Unido y la defensa del fundador de WikiLeaks, Julian Assange, se enfrascaron en un debate sobre la validez de la petición de extradición del informático, reclamado por Suecia por supuestos delitos sexuales.


UNASUR define una corte para penalizar delitos informáticos
El fiscal general de Ecuador, Galo Chiriboga Zambrano, planteó en su última reunión la necesidad de crear una Corte Internacional Penal (CIP) que integre las normas jurídicas de los países miembros de la Unión de Naciones de Suramericanas (Unasur). La autoridad indicó que el fin del organismo será combatir los delitos comunes en la región y fomentar la justicia.


Malware y Cibercrimen en Latinoamérica
Raphael Labaca Castro
Awareness & Research Specialist
ESET Latinoamérica


Alguien Puede estar haciéndose pasar por vos - Identidad Total, Seguro Contra Robo de Identidad
EL ROBO DE IDENTIDAD ES EL DELITO DE MAYOR CRECIMIENTO EN EL MUNDO Y NADIE ESTÁ A SALVO DE ÉL. Diariamente estás expuesto a que alguien, haciéndose pasar por vos, realice las siguientes acciones


PCI - Protección de Datos de Tarjetas Antifraude
Por Jorge Zunini Casamayouret

Director de Consultoría

ISEC Information Security Inc.


Reflexión sobre el Carácter Privado del Correo Electrónico
Por Claudio A. Núñez Montecino

Consultor Líder Advisory

PricewaterhouseCoopers - Chile


La prueba informática en el ámbito extrajudicial y judicial. Análisis normativo y operativo
Por Federico José Didier
Estudio Didier-Klix Buteler-Abogados

Santa Fe - Argentina
La prueba informática reviste en la actualidad cada vez mayor importancia, tanto en el ámbito extrajudicial o empresarial, como en el ámbito judicial


Twitter, obligado por un juez a revelar la identidad de un usuario acusado de difamación
Una batalla legal en el Reino Unido ha conducido a un tribunal de California a exigir a Twitter que identifique a un usuario, a raíz de una serie de comentarios presuntamente difamatorios, un caso que podría sentar precedente.


No puedes tener 500 millones de amigos sin hacerte unos cuantos enemigos...

En dos Cortes de EEUU se definen dos demandas contra Facebook, la red social más importante, Mark Zuckerberg es acusado de fraude en una demanda y de robarle la idea a dos mellizos deportistas en la otra demanda.


Privacidad y Protección de Datos. Su impacto en las Organizaciones

Por Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Hackers usan a ''mulas'' en sus ciberdelitos

El FBI investiga a una red de ‘piratas’ que trabaja a nivel mundial y utiliza a personas para dar la cara en las transacciones.


La Policía detiene en España a un hacker de 16 años que chantajeaba a empresas


Prevención del Fraude

Ramiro Merchán

DIGIWARE

Disertante de Infosecurity Vip - Ecuador 2010

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad