La tecnología ha traído a nuestra vida un sin fin de beneficios, pero también ha generado nuevas formas de perjudicar a la sociedad y proveer herramientas a los criminales. En particular, la extorsión y el fraude electrónico han proliferado exponencialmente en los últimos años.
Sin embargo, en fechas recientes, los defraudadores y hackers han empezado a utilizar las redes sociales y correos electrónicos para engañar a los usuarios. En particular, el fenómeno del phishing.
El phishing consiste en el envío de mensajes por correo electrónico, mensajería instantánea, Twitter o Facebook, que buscan engañar al usuario para que proporcione información sensible, como nombres de usuario, contraseñas o información detallada sobre tarjetas de crédito o tarjetas de prepago de algún servicio.
Los defraudadores solicitan que la información sea enviada por correo electrónico, a través del acceso a un sitio web falso (usurpando la identidad de alguna organización) o incluso solicitando que se llame a algún número telefónico.
Una vez que los defraudadores obtienen la información, la utilizan para usurpar la identidad del usuario y disponer de sus recursos (económicos, de información, etc).
En Twitter, por ejemplo, es común que se divulguen mensajes que hacen alusión a alguna noticia o escándalo que genere interés en los usuarios. Estos mensajes incluyen algún link que remite a una página apócrifa, donde se le solicita al usuario volver a registrarse:
En caso de recibir este tipo de mensajes, por ningún motivo proporcione sus datos.
Las 5 características más importantes del phishing:
- Se distribuye a través de correo electrónico no solicitado o redes sociales.
- Redirige a sitios falsos similares a los originales a través de enlaces en el contenido del mensaje.
- En los sitios de Phishing Scam se solicita información personal o sensible (nombre de usuario, contraseña, detalles de tarjetas de crédito, etc.)
- Las organizaciones de gobierno o comerciales serias NO solicitan información confidencial o sensible de los usuarios a través de mensajes de correo electrónico.
- Los defraudadores utilizan la información para usurpar la identidad del usuario y disponer de sus recursos (económicos, de información, etc.).
La UNAM ha desarrollado y publicado distintas animaciones donde se explica el funcionamiento de este y otro tipo de fraudes. Puedes ver el video dando click aquí.
Fuente: El Universal.