Phishing, la nueva forma de hacer fraude en redes sociales

La tecnología ha traído a nuestra vida un sin fin de beneficios, pero también ha generado nuevas formas de perjudicar a la sociedad y proveer herramientas a los criminales. En particular, la extorsión y el fraude electrónico han proliferado exponencialmente en los últimos años.

Sin embargo, en fechas recientes, los defraudadores y hackers han empezado a utilizar las redes sociales y correos electrónicos para engañar a los usuarios. En particular, el fenómeno del phishing.

El phishing consiste en el envío de mensajes por correo electrónico, mensajería instantánea, Twitter o Facebook, que buscan engañar al usuario para que proporcione información sensible, como nombres de usuario, contraseñas o información detallada sobre tarjetas de crédito o tarjetas de prepago de algún servicio.

Los defraudadores solicitan que la información sea enviada por correo electrónico, a través del acceso a un sitio web falso (usurpando la identidad de alguna organización) o incluso solicitando que se llame a algún número telefónico.

Una vez que los defraudadores obtienen la información, la utilizan para usurpar la identidad del usuario y disponer de sus recursos (económicos, de información, etc).

En Twitter, por ejemplo, es común que se divulguen mensajes que hacen alusión a alguna noticia o escándalo que genere interés en los usuarios. Estos mensajes incluyen algún link que remite a una página apócrifa, donde se le solicita al usuario volver a registrarse:

En caso de recibir este tipo de mensajes, por ningún motivo proporcione sus datos.

Las 5 características más importantes del phishing:

  1. Se distribuye a través de correo electrónico no solicitado o redes sociales.
  2. Redirige a sitios falsos similares a los originales a través de enlaces en el contenido del mensaje.
  3. En los sitios de Phishing Scam se solicita información personal o sensible (nombre de usuario, contraseña, detalles de tarjetas de crédito, etc.)
  4. Las organizaciones de gobierno o comerciales serias NO solicitan información confidencial o sensible de los usuarios a través de mensajes de correo electrónico.
  5. Los defraudadores utilizan la información para usurpar la identidad del usuario y disponer de sus recursos (económicos, de información, etc.).

La UNAM ha desarrollado y publicado distintas animaciones donde se explica el funcionamiento de este y otro tipo de fraudes. Puedes ver el video dando click aquí.

Fuente: El Universal.