De esta manera, el usuario,
creyendo estar en un sitio de toda confianza, introduce la información solicitada
que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y
aplicaciones de toda índole que quedan clasificados dentro de la categoría de
robo de información personal o financiera, algunas de ellas realmente complejas.
- Uso
de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de
una compañía ficticia, los estafadores adoptan la imagen corporativa y
funcionalidad del sitio de web de una empresa existente, con el fin de
confundir aún más al receptor del mensaje.
- Utilizar
el nombre de un empleado real de una empresa para enviar un correo
Phishing. De
esta manera, si el receptor intenta confirmar la veracidad del correo
llamando a la compañía, desde ésta le podrán confirmar que la persona que
dice hablar en nombre de la empresa trabaja en la misma.
- Direcciones
web con la apariencia correcta. El correo fraudulento suele conducir al
lector hacia sitios web que replican el aspecto de la empresa que está
siendo utilizada para robar la información. En realidad, tanto los
contenidos como la dirección web son falsos e imitan los contenidos
reales. Incluso la información legal y otros enlaces no vitales pueden
redirigir al confiado usuario a la página web real.
- Factor
miedo. La
ventana de oportunidad de los defraudadores es muy breve, ya que una vez
se informa a la compañía de que sus clientes están siendo objeto de este
tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve
para la recogida de información se cierra en el intervalo de unos pocos
días. Por lo tanto, es fundamental para el defraudador el conseguir una
respuesta inmediata por parte del usuario. En muchos casos, el mejor
incentivo es amenazar con una pérdida, ya sea económica o de la propia
cuenta existente, si no se siguen las instrucciones indicadas en el correo
recibido.
- Man-in-the-middle
(hombre en el medio). En esta técnica, el atacante se sitúa entre el
usuario y el sitio web real, actuando a modo de proxy. De esta
manera, es capaz de escuchar toda la comunicación entre ambos.
- Aprovechamiento
de vulnerabilidades de tipo 'Cross-Site Scripting' en un sitio web, que
permiten simular una página web segura de una entidad bancaria, sin que el
usuario pueda detectar anomalías en la dirección ni en el certificado de
seguridad que aparece en el navegador.
- Aprovechamiento
de vulnerabilidades en navegadores
No hay comentarios:
Publicar un comentario