martes, 21 de noviembre de 2017  |   Mapa del Sitio  |   Banco Nacional de Costa Rica
       Skip Navigation LinksPágina principal > Seguridad > Tipos de Fraudes

Tipos de Fraudes


Suplantación de identidad (Phishing)

Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Suplantación de identidad telefónica (Vishing)

Práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing

Ingeniería social

Se refiere a la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo, proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Se nota un incremento en el uso de la Ingeniería social, en el uso de redes sociales, donde se vulnera a las personas, con perfiles falsos, promociones o premios inexistentes.

Redes sociales

El uso de la ingeniería social en las redes sociales, se ha convertido en uno de los principales focos de obtención de información sensible, debido a la forma que las personas hacen públicos sus datos, sin considerar las implicaciones que tienen para su seguridad. Paginas como Facebook, G+, Foursquare, Instagram, LinkedIn, Twitter, entre otros; se han convertido en el foco de monitoreo por parte de los ciberdelincuentes, los cuales se aprovechan de la información publicada para obtener beneficios de manera fraudulenta.


Anuncios clasificados

Una tendencia de amenazas que entra dentro del tema de ingeniería social, son aquellas páginas de anuncios clasificados donde se publican artículos o servicios a la venta con información sensible que es utilizada y monitoreada por personas que pretenden realizar fraudes a las personas que la frecuentan. Esta situación en este tipo de sitios provoca una incógnita sobre quien debería manejar el tema de seguridad para el cliente. Si recordamos que estos sitios son simples facilitadores de un servicio o el canal para realizar negocios entre desconocidos, no se puede achacar la responsabilidad al sitio como tal, que únicamente funge como medio facilitador. La responsabilidad directa del manejo de la seguridad de la información recae en cada uno de los afiliados al servicio, que de una u otra manera son los que deben velar por estar alertas ante cualquier tipo de intención que levante sospechas de un posible fraude.

Secuestro de Información (Ransomware)

Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.

Sitios Fraudulentos

Termino referenciado a cierto elemento de “publicidad” ubicado en los navegadores como Google, Yahoo!, Bing, entre otros; con el fin de engañar al usuario y generar que caiga en error para que ingrese a páginas falsas, las cuales hacen uso del engaño para pedir información sensible de los usuarios, a cambio de un premio o remuneración inexistente.

Codificador de tonos

Dispositivo que posee un micrófono interno para descodificar los tonos de los grabadores digitales, parlantes o scanner. El resultado de una grabación telefónica tiene muchos tonos DTMF discados que pueden ser identificados con este dispositivo. Puede ser utilizado para la identificación de tonos obtenidos mediante ingeniería social a personas, para obtener números de tarjetas de crédito o débito, claves de banca en línea, dígitos verificadores, claves de Atm y demás datos de clientes para realizar algún tipo de estafa.

Códigos maliciosos (Malware)

También llamado código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Capturador de claves (Key logger)

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo “daemon”, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Estos dispositivos suelen ser usados en computadoras de uso público, como en un hotel o en los Café Internet.

Engaño mediante mensajes de texto (Smishing)

Nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing.

Clonación de tarjetas (Skimming)

Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito o débito). Los escenarios comunes en los que se realiza Skimming son en restaurantes, bares, gasolineras o en cajeros electrónicos donde un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información. En el caso de un cajero automático, el autor del fraude pone una disposición a menudo en combinación con una micro cámara que graba el código PIN (Código de seguridad) del usuario. Es importante recordar que para evitar ser víctima de este tipo de delito, se debe tener en cuenta:
  • Revise que no esté floja el área circundante a la ranura donde se inserta la tarjeta.
  • Verifique que no exista algún componente externo al módulo del cajero o sobrepuesto encima de donde se digita la clave
  • Tape de arriba hacia abajo el teclado al digitar, por si estuviera colocando en la parte superior algún dispositivo de captura de imagen.