Togas.biz

Las nuevas tecnologías y en concreto Internet son un caldo de cultivo para formas delictivas. Algunas llevan ya mucho tiempo con nosotros. Muchas se emplean en tecnologías que ya son de uso cotidiano para todos. Es el caso del correo electrónico y del Phising. Hoy hablamos de este delito cibernético su modo de operar. Los daños que causa y la forma de evitar el Phising. En el Blog ya nos hemos acercado a los delitos informáticos y su encuadre en el Código Penal. Entre ellos hemos hablado de la suplantación de identidad.

Qué es el Phising

Cuando nos referimos al Phising estamos hablando de una estafa cibernética. El objetivo de la misma es la apropiación de información confidencial. Esa información confidencial va desde las contraseñas del usuario, a datos como el DNI o los de las cuentas bancarias o tarjetas de crédito. El medio usado para apropiarse de esa información es el correo electrónico. Quien envía esos correos, el timador, se hace pasar por otra persona. Suplanta la identidad de una entidad de confianza para pedir registros personales. Es por ese motivo que los Bancos nos avisan frecuentemente de que nunca pedirán ese tipo de datos por Internet. Es una medida eficaz para evitar este tipo de estafas.

Daños que provoca el Phising

Si caemos en esta modalidad de estafa podemos sufrir una serie de daños. Desde el robo de nuestra identidad y/o datos confidenciales. Esto puede conllevar pérdidas económicas al disponer de datos suficientes para realizar operaciones financieras. También existen otro tipo de daños a los recursos de las redes corporativas. Saturan los servidores de correo y copan el ancho de banda. Pueden provocar pérdidas de productividad.

El Pharming, variante del Phising

Una variante o modalidad del Phising es el Pharming. Se modifica el sistema de resolución de nombres de dominio y se conduce al estafado a una Web falsa. Esta modalidad se basa en el proceso que de teclear una URL en el navegador nos hace llegar a la IP donde se aloja la Web que queremos visitar. El proceso conocido como “resolución de nombres” es realizado por los servidores DNS. Para engañar al sistema existen programas de malware que modifican un fichero llamado HOSTS del sistema. Este fichero es el que resuelve los nombres en local. Relaciona los nombres con sus correspondientes IP. Al teclear una dirección nuestro Pc mira en este archivo por si existe una IP asociada al nombre escrito. Si existe en el archivo resuelve su nombre tal y como indica el mismo. Cuando no existe esa relación en el fichero, el Pc realiza la consulta al servidor DNS del proveedor de Internet.

Esta modalidad queda latente en nuestro ordenador. Esperando que tecleemos la URL en nuestro navegador. En ese momento nos enviará a una Web que el estafador ha creado y donde se pretende recabar los datos del estafado.

Cómo llega a nuestro ordenador

El sistema es sencillo se crea un correo falso que se asemeja al que recibiríamos de un entidad financiera. Los enlaces contenidos en ese correo nos llevan a páginas que en estética serán similares a la Web corporativa del Banco. Es cierto que en principio no se sabe si el receptor tendrá o no cuenta con esa entidad. De ahí que el envío de estos correos se realice de forma masiva para tener más oportunidades de éxito. Por eso el correo electrónico es la vía principal para cometer este delito, pero no la única.

Los ataques de Phising se pueden hacer vía SMS o por alguno de los servicios de telefonía IP. Estas variantes se denominan Smishing y Vishing, respectivamente. Todas las variantes tienen un objetivo, que el estafado visite los enlaces fraudulentos que se le presentan.

Cómo evitar este tipo de estafa

Lo primero es desconfiar de correos o mensajes de remitentes desconocidos. Hay que fijarse en las direcciones de correo, suelen darnos pistas. Letras desordenadas o cambiar una “o” por un “0”. Fijarse si no somos el único receptor de ese correo o mensaje, es un síntoma de que algo no va bien, el ver muchos correos en copia. Que los asuntos de los correos sean asumibles con lo que podríamos recibir. Si el asunto es de algo de lo que no tenemos conocimiento tiene todas las papeletas de no ser cierto. Otra forma de detectarlos es que en ocasiones son re-envíos de correos.

La hora de llegada de los mensajes a la bandeja de entrada es otra forma de ver que pueden ser “raros”. Archivos adjuntos e hipervínculos extraños. Jamás abrir los adjuntos de remitentes desconocidos y tampoco entrar en los enlaces. Llamadas a la acción de forma urgente, como el posible bloqueo de la cuenta corriente. Contactar con la sucursal para comprobar la credibilidad de los mensajes.

Manuel Hernández