10 may 2010

Informe anual sobre el cibercrimen del 2009

IC³ (Internet Crime Compliant Center) ha emitido su informe anual sobre el cibercrimen del 2009. Los datos muestran que el número de denuncias recibidas se ha incrementado un 23% y la cantidad de dinero estafado ha aumentado un 48% respecto al año anterior.

Las denuncias cubren distintas categorías, entre ellas destacan: el fraude en subastas, compra de productos que nunca llegarán a su destino, fraude de tarjetas de crédito, intrusiones en ordenadores, spam, y pornografía infantil.

En el ranking de países perpetradores, España se sitúa en la octava posición.

El scam ocupa una de las primeras posiciones en las denuncias recibidas. El scam no sólo se refiere a estafas por correo electrónico, sino también a sitios web que tienen como finalidad ofrecer un producto o servicio falso.

En el Top Scam del 2009 se destacan:
  • La extorsión. La víctima recibe un correo de un supuesto asesino a sueldo contratado por una organización terrorista en el que es amenazado de asesinato, a no ser que envíe una cantidad de dinero determinada y se le perdonará la vida.
  • Lecturas astrológicas. La víctima recibe spam o pop-ups que ofrecen lecturas astrológicas gratuitas. Después de recibir la primera lectura, se tienta a la víctima con otra lectura de pago completa, prometiéndole que algo bueno le va a suceder. Una vez realizado el pago nunca recibe la lectura, y al intentar contactar con el supuesto astrólogo recibe un mensaje que indica que no existe tal destinatario de correo.
  • Estímulos económicos. Muchas víctimas informaron que habían recibido llamadas telefónicas con un mensaje grabado con la voz del presidente Obama, en donde se ofrecían fondos del gobierno durante un periodo de tiempo limitado. Para obtenerlo debían visitar unos sitios web y recibirían el supuesto dinero. Una vez insertados sus datos personales y después de pagar una pequeña cantidad de dinero en concepto de honorarios, nunca llegaron a recibir la supuesta ayuda económica.
  • Ofertas de trabajo. Se informa a la víctima de supuestas ofertas de tele-trabajo, en donde se requiere el uso de un hardware o software necesario que deberán abonar, pero su inversión se verá recuperada con creces. Otras víctimas reciben una encuesta indicándoles que en época de crisis es necesario conocer las relaciones empresa/empleado, y para poder verificar su identidad deben enviar una copia del cheque de su nómina. Pasado un tiempo ven como los fondos de su cuenta bancaria han sido alterados.
  • Antivirus falsos. Son pop-ups que informan a la víctima que ha sido infectada por un virus, y se le ofrece un antivirus de pago para solucionarlo. Una vez pulsado el falso pop-up, un malware es instalado en su máquina y se le redirige a una página para comprarlo. Además de pagar por un falso antivirus, la víctima tiene un troyano o un key logger instalado.
Es recomendable seguir unas buenas prácticas para evitar caer en este tipo de timos:
  • No acceder a información de fuentes no confiables.
  • Eliminar correos electrónicos y mensajes de móvil en cuyas fuentes no confiemos, y no hayamos solicitado.
  • No realizar pagos con tarjeta de crédito en servicios o productos de los que no tenemos la total certeza que provengan de fuentes confiables.
La ingeniería social es el método más usado en este tipo de estafas, aprovechándose siempre de lo ingenuos que podemos llegar a ser los humanos. Por mucha seguridad que le pongamos a nuestras máquinas, nunca debemos olvidar que el ser humano es el eslabón más débil.

 Fuente: http://www.securitybydefault.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.