2 minute read

EL GUSANO CABALLO DE TROYANO

El caballo de Troya no es en sí un virus porque no se duplica, pero a menudo es una vía para que los virus y otro tipo de código malicioso como los bots o rootkits (un programa cuyo objetivo es alterar el control del sistema operativo de la computadora) se introduzcan en un sistema de cómputo.

En la actualidad, un caballo de Troya se puede disfrazar como un juego, pero en realidad oculta un programa diseñado para robar contraseñas y enviarlas por correo electrónico a otra persona.

Advertisement

En mayo del 2011, Sony experimentó la mayor filtración de datos de la historia cuando un caballo de Troya invadió las computadoras administrativas del centro de juegos PlayStation de Sony y descargó información personal y de tarjetas de crédito de 77 millones de usuarios registrados.

Phishing

Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes de confianza y pueden facilitar el acceso a todo tipo de datos confidenciales. Se puede dar a través de comunicación engañosa haciéndose pasar por una entidad bancaria, manipulación emocional,falsa confianza, a través de correos electrónicos, revisar la firma, si el correo electrónico se dirige a "Apreciado cliente" en vez de a ti, ten cuidado. Las frases que infunden miedo como "Tu cuenta se ha suspendido" suelen aparecer en los correos electrónicos de phishing. Es probable que sea fraudulento.

EL ROBO DE DATOS Y DE IDENTIDAD, EL FRAUDE CON TARJETAS DE CRÉDITO Y EL SPYWARE

Spyware es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted: robo de datos y de identidad, fraude con tarjetas de crédito, su navegación y su uso habitual de Internet.

Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña. el spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios en línea, información de uso de Internet y otros datos personales, como números de tarjetas de crédito.

Ataques A Redes Sociales

Redes sociales como Facebook, Twitter y LinkedIn también han sufrido filtraciones de seguridad. Por ejemplo, en junio de 2012, LinkedIn reveló que hackers rusos habían obtenido casi 6500 millones de contraseñas de usuario y las publicaron en internet. En julio de 2012, Twitter sufrió un masivo ataque de spam que consistía en tweets maliciosos que incluían el nombre de un usuario de Twitter, el cual terminaba por redirigir al usuario a una página web rusa que contenía el kit de explotación Blackhole.

Fraude Con Tarjeta De Cr Dito Y Phishing

El fraude con tarjetas de crédito en línea y los ataques de phishing son quizá la forma más notable de la comisión de delitos en el comercio electrónico. Aunque la cantidad promedio de pérdidas por fraude con tarjetas de crédito que experimenta un individuo suele ser relativamente pequeña, la suma total es considerable. La empresa de investigación CyberSource estima que en Estados Unidos el fraude con tarjetas de crédito en línea ascendió a casi $3400 millones en 2011. En 2008, el fraude en línea llegó a un punto máximo de $4000 millones, lo cual sugiere que los comerciantes están manejando sus riesgos de pago con tarjetas de crédito mucho mejor que antes (CyberSource, 2012). Recomendación: siempre verificar la seguridad de cada página de e-commerce o cualquier otra.

This article is from: