Skip to main content

El nivel de estafas en la web se han ido incrementando de una manera exponencial, más en estos tiempos donde las compras se realizan por esta vía. El phishing es una de las estafas más comunes por la web junto con otras que te indicaremos a continuación.

Las estadísticas en la estafa en la web no mienten.

De cada 10 usuarios a 6 han ejecutado llamadas por cargos no reconocidos. Y algunos les han efectuado la sustracción de sus saldos de manera completa.  El 80% de las detenciones por ciberestafas están enfocadas en las tarjetas de crédito o acceso a las plataformas bancarias. Los modus operandi cambian a una velocidad astronómica.  Aquí te indicaremos en qué consiste cada una con experiencias recaudadas en distintos  portales.

¿Qué es el fraude bancario y el phishing?

El aumento de portales de compras ha hecho que muchos usuarios en la red suministren la información en portales paralelos. Que tienen la finalidad de sustraer la información confidencial para venderlos a terceros o para beneficio propio.

¿Cuáles son los fraudes bancarios en la web más común?

La clonación es uno de los principales fraudes financieros y lo sufren usuarios tanto tarjetas de crédito como usuarios de plataformas bancarias, así que si acostumbras utilizar plataformas alternas a los  medios de pago para sustraer información confidencial de interés bancario. Aquí te indicaremos las formas más usuales de fraude.

¿Qué es el Pishing?

Es una modalidad de ciberdelincuentes que consiste  en sustraer información confidencial y privada, mediante el engaño y el timo, con la finalidad de usarla para beneficio propio.

La estafa  de tarjetas con Pishing.

Para realizarla es necesaria que exista un rumor infundado o quizás creado a través de correos, sobre la verificación de información bancaria, por ejemplo:

 Estimado usuario proteja su dinero reconfirmando sus datos AQUÍ. …

 Hemos detectado fallas en nuestro sistema que puede implicar vulneración de su dinero, por favor verificar Aquí… (inicia colocando sus datos)

¿Cómo funciona?

La manera de sustraer su dinero es mediante la creación de portales parecidos al del ente financiero  donde el  cliente del banco coloca su usuario,  clave y demás datos, una vez realizado es expulsado de la plataforma  o simplemente se despide para no volver a ver la dirección URL. Pero la información suministrada queda registrada en una base de datos creada por los estafadores. Allí sustraen los datos solicitados por el usuario e inician el proceso de robo de fondos o la venta de los datos a terceros los cuales sabrán sacar provecho.

El pishing con premios.

Tengo millones de dólares y no sé qué hacer con ellos, le he contactado para liberarme de este gran peso amigo ingrese AQUÍ… en ese momento empieza usted a llenar los datos para llevarse la sorpresa…  ¡Es un pishing!

La otra es: Usted ha ganado un premio al fin del mundo con todos los gastos pagos para verificar su condición llené sus datos Aquí… (Es cierto le llevará al otro mundo con un infarto cuando vea el consumo en su estado de cuenta).

Para sacar provecho de la información.

La información obtenida puede tener diversos fines delincuenciales y el usuario tiene posibilidad de librarse de ellas mediante la comunicación con el banco y la revisión constante de sus fondos, el cambio de clave de manera habitual ayuda en gran medida.

Pero la forma que poseen es mediante las siguientes modalidades.

·         Base de Datos “paloma”: Es llamada así por el color de la tarjeta que utilizan para clonar, es blanca sin logo ni otro color con un chip. Los ciberdelincuentes adquieren una base de datos la cual posee información obtenida de pishing y la clonan en las tarjetas paloma, la cual mediante la complicidad de comerciantes inescrupulosos o encargados de tienda “pasan” la tarjeta por montos que son cargados a las víctimas.

·         El ingreso al sistema por la vía convencional: Si usted no ha cambiado la clave, ingresaran de manera sencilla y realizan la transferencia como si pareciera un error bancario. Ya que tiene  la llave para realizar lo que deseen por esa vía, simplemente porque la recibieron a través del Pishing. 

Leave a Reply