Chantal Jagger dice ser una mujer desesperada. Residente en Sierra Leona, su padre, un rico comerciante de cocoa, fue envenenado por sus competidores. En su lecho de muerte, le confesó a su hija la existencia de una gran fortuna oculta de 5 millones 5 mil dólares que ahora ella busca recuperar.
La situación política en Sierra Leona la orilla a buscar soluciones fuera de la vista de las autoridades, por lo que se ha dedicado a pedir la ayuda vía mail de todo aquel dispuesto a "prestar" su cuenta de banco para depositar el dinero, sacarlo de Sierra Leona y luego recuperarlo, todo a cambio de una compensación al dueño de la cuenta equivalente al 15% del total.
Si bien la propuesta podría sonar interesante para muchos, para otros resulta sospechoso el recibir correos de África central con este tipo de ofrecimiento... y están en lo cierto, la propuesta de negocio es una estafa que se ha extendido en los últimos años por Internet llamada "fraude nigeriano".
El sitio fraudwatchers.org, dedicado a recopilar todos los fraudes por Internet en una gran base de datos, tienen registrado a este correo como uno de los más recibidos por los usuarios, con muchas de sus variantes.
El fraude nigeriano o fraude 419 es orquestado la mayoría de las veces por bandas que operan precisamente en este país, de ahí su nombre. Las variantes de la estafa van desde el intento por recuperar una herencia, ofrecimiento de contratos o premios de lotería.
Los remitentes de los mails también cambian y las peticiones fraudulentas pueden provenir de personas identificadas como Tina Powell, Ibrahim Martin, Denis Luseni y una centena más de identidades falsas en países como Angola, Togo o El Congo.
En los últimos años las cartas de fraude nigeriano se han convertido en correo spam que muchas veces es desechado por su claro contenido malicioso, pero también han tenido una evolución que los vuelve más peligrosos y a su vez ha dado paso a otro tipo de estafas por Internet.
Cinco caras de la estafa
Un estudio de la Universidad Carnegie Melon identificó cinco tipos de fraudes a través del correo electrónico, algunos más peligrosos que otros.
1. El fraude Phising. Utiliza mails maliciosos que aparentan provenir de instituciones conocidas y legalmente instituidas (en muchos casos de periódicos). Solicitan actualizaciones de información personal o registros con la finalidad de robar datos bancarios o vender la información a servicios de publicidad.
2. El esquema nigeriano. Es uno de los más viejos en Internet que incluso surgió mucho antes de la invención de las computadoras. Inició con el envío de cartas y luego utilizó el servicio de fax. Con la era digital migró a Internet para continuar enviando correos con propuestas de negocio fraudulentas.
3. El fraude piramidal. Esta modalidad ofrece grandes ganancias con inversiones pequeñas de la misma manera en que se realiza en el mundo financiero fuera de Internet. Se basa en la propuesta de que con sólo enviar mails llenos de publicidad a grandes listas de contactos se obtendrá un ingreso menor pagado por cada persona que ingrese a la cadena y que, multiplicado por todos los usuarios, se vuelve muy grande.
4. Este tipo de fraude también tiene variantes conocidas como fraude de múltiples niveles. Utiliza el mismo esquema de pirámide para que cada miembro venda productos o servicios. A pesar de que muchas veces la venta es real se solicita una inversión inicial a cada vendedor que desee participar y con el tiempo, al no haber más vendedores, la pirámide se desplomará.
5. Los correos spam como una fuente para los fraudes cibernéticos. El envío masivo de mails de cadenas brinda a los defraudadores grandes listas de contactos que después pueden utilizar para fraudes mayores.
A nivel internacional y nacional las autoridades han implementado reformas legales para combatir este tipo de fraude, así como para advertir a las personas para que puedan identificarlo.
10 señales de alerta
El Centro Internacional de Investigadores y Especialistas anti Fraude detalla las 10 señales de advertencia para reconocer un fraude por Internet vía correo electrónico.
1.- Desconfiar de la buena suerte que significa el ser la persona elegida, de todas las del mundo, para participar en un tipo de negocio tan remunerado con poco esfuerzo.
2.- Los mails de remitentes desconocidos marcados como "urgente" o "secreto" pueden ser enviados por bandas que con este mensaje buscan desprevenir al destinatario para que caiga en el fraude.
3.- Los remitentes muchas veces se identifican como empresarios, ministros o inclusive príncipes de países pobres, sin embargo los correos están enviados desde cuentas gratuitas y de acceso público como Hotmail o Yahoo, lo que no ofrece ninguna garantía de la importancia de la persona.
4.- La forma en la que obtuvieron su dirección de correo electrónico no es clara o se niegan a revelarla.
5.- Desconfiar de los ofrecimientos de millones en dinero en efectivo, joyas o piedras preciosas.
6.- Aseguran tener contactos diplomáticos que poseen el dinero prometido y no ofrecen ninguna prueba de su dicho.
7.- Muchas veces aseguran que sólo un extranjero puede ayudarlos y por lo regular intentan traducir los correos al idioma del destinatario, produciendo cartas confusas y con mala redacción.
8.- Inventan instituciones bancarias o de seguros ficticias para convencer a la víctima. Basta con buscar las compañías referidas para comprobar su existencia y, en caso de ser así, revisar la página oficial y su directorio.
9.- Desconfiar de todo desconocido que solicite datos personales básicos como nombre y dirección y principalmente de quien solicita cuentas o códigos de banco.
10.- El remitente solicita un adelanto monetario o un depósito como garantía para realizar la transacción o el negocio propuesta.
¿Ante quién reporto el ilícito?
En México este tipo de fraudes digitales son combatidos por la policía cibernética, que rastrea los correos enviados desde el interior del territorio nacional y desde el extranjero.
Cualquier delito cibernético puede ser denunciado a esta institución dependiente de la Policía Federal al teléfono 01-800-440-3690 o al correo policía_cibernetica@ssp.gob.mx
(Tomado del Universal)
martes, 8 de febrero de 2011
miércoles, 26 de enero de 2011
Recupera ficheros eliminados en Linux
Para la recuperación de archivos borrados en Linux, Scalpel. La instalación de esta utilidad es trivial -en Ubuntu, por ejemplo,basta hacer un sudo apt-get install scalpel- y una vez instalada tendremos que editar el fichero /etc/scalpel/scalpel.conf para establecer las extensiones de archivos que queremos recuperar.
El lanzamiento de la utilidad tiene esta sintaxis:
sudo scalpel /dev/sdX -o ~/RECUPERADOS
Siendo X el número de partición que queremos escanear y donde se supone que teníamos el fichero borrado. El proceso tarda -puede llegar a una hora o más, según el tamaño de la partición- pero si tenemos suerte en el directorio RECUPERADOS que hemos creado podremos ver cómo están los archivos que buscábamos.
Ojo, hay que ser realistas con este tipo de herramientas: la recuperación de archivos depende del momento en que la ejecutemos. Si hemos borrado un fichero y a los pocos minutos nos damos cuenta de que queremos recuperarlo tenemos muchas probabilidades de conseguirlo. Pero si queremos recuperar algún fichero de meses atrás, lo tenemos mucho más complicado.
La explicación es sencilla: durante todo ese tiempo habremos utilizado el disco duro de forma intensa, escribiendo y eliminando otros datos y, por tanto, modificando los sectores del disco, que estaban marcados como disponibles cuando borramos los ficheros y que por lo tanto pueden haber sido ocupados con otro tipo de información.
El lanzamiento de la utilidad tiene esta sintaxis:
sudo scalpel /dev/sdX -o ~/RECUPERADOS
Siendo X el número de partición que queremos escanear y donde se supone que teníamos el fichero borrado. El proceso tarda -puede llegar a una hora o más, según el tamaño de la partición- pero si tenemos suerte en el directorio RECUPERADOS que hemos creado podremos ver cómo están los archivos que buscábamos.
Ojo, hay que ser realistas con este tipo de herramientas: la recuperación de archivos depende del momento en que la ejecutemos. Si hemos borrado un fichero y a los pocos minutos nos damos cuenta de que queremos recuperarlo tenemos muchas probabilidades de conseguirlo. Pero si queremos recuperar algún fichero de meses atrás, lo tenemos mucho más complicado.
La explicación es sencilla: durante todo ese tiempo habremos utilizado el disco duro de forma intensa, escribiendo y eliminando otros datos y, por tanto, modificando los sectores del disco, que estaban marcados como disponibles cuando borramos los ficheros y que por lo tanto pueden haber sido ocupados con otro tipo de información.
lunes, 24 de enero de 2011
Cibercrimenes
El llamado mercado negro del cibercrimen, que tradicionalmente se centraba en la distribución de números de tarjetas bancarias robadas a usuarios de todo el mundo y credenciales de acceso a banca online, han diversificado su negocio en 2010 ofreciendo todo un abanico de productos y servicios.
Se ha descubierto una red de venta de datos bancarios robados así como otro tipo de productos, operada por cibercriminales, que cuenta con hasta 50 tiendas online a las que sólo se puede acceder mediante el contacto previo personal con los 'hackers' encargados de su promoción en foros y chats.
Ahora, los datos bancarios van acompañados de una larga lista de datos personales del titular de la tarjeta o cuenta, con los que se puede operar. Todo ello desde un precio de 1,50 euros (2 dólares) por tarjeta de crédito sin información adicional y sin garantía de saldo.
Si el comprador quiere garantía de dinero existente en línea de crédito o en la cuenta online del banco, tendrá que pagar un poco más: desde 59 euros (80 dólares) para saldos bajos y hasta 518 euros (700 dólares) por credenciales de acceso a una cuenta con un saldo garantizado de 61.000 euros (82.000 dólares).
Igualmente, estos ciberdelincuentes ofrecen la venta de máquinas duplicadoras de tarjetas físicas (de 148 a 741 euros) y de falsos cajeros automáticos (hasta 2.594 euros por unidad y según modelo), o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 133 euros).
CONFIANZA EN EL VENDEDOR
Como si de cualquier otro tipo de negocio se tratara, el mercado negro pone a disposición del comprador todos los datos que necesita para confiar en el vendedor. Muchos de ellos ofrecen datos de acceso a cuentas bancarias o de tarjetas de crédito robadas a modo de prueba, y garantizan su material. Por ejemplo, si el cliente no queda satisfecho, le devuelven el dinero.
El contacto se realiza siempre a través de aplicaciones de mensajería instantánea, para garantizar el anonimato o mediante direcciones de correo electrónico gratuitas genéricas.
La transacción puede hacerse directamente a través de una dirección web con usuario y contraseña de acceso a una tienda online. Y el pago siempre se hace por adelantado y utilizando compañías de envío de dinero, como Western Union, Lyberty Reserve, WebMoney o similares.
Ahora, los datos bancarios van acompañados de una larga lista de datos personales del titular de la tarjeta o cuenta, con los que se puede operar. Todo ello desde un precio de 1,50 euros (2 dólares) por tarjeta de crédito sin información adicional y sin garantía de saldo.
Si el comprador quiere garantía de dinero existente en línea de crédito o en la cuenta online del banco, tendrá que pagar un poco más: desde 59 euros (80 dólares) para saldos bajos y hasta 518 euros (700 dólares) por credenciales de acceso a una cuenta con un saldo garantizado de 61.000 euros (82.000 dólares).
Igualmente, estos ciberdelincuentes ofrecen la venta de máquinas duplicadoras de tarjetas físicas (de 148 a 741 euros) y de falsos cajeros automáticos (hasta 2.594 euros por unidad y según modelo), o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 133 euros).
CONFIANZA EN EL VENDEDOR
Como si de cualquier otro tipo de negocio se tratara, el mercado negro pone a disposición del comprador todos los datos que necesita para confiar en el vendedor. Muchos de ellos ofrecen datos de acceso a cuentas bancarias o de tarjetas de crédito robadas a modo de prueba, y garantizan su material. Por ejemplo, si el cliente no queda satisfecho, le devuelven el dinero.
El contacto se realiza siempre a través de aplicaciones de mensajería instantánea, para garantizar el anonimato o mediante direcciones de correo electrónico gratuitas genéricas.
La transacción puede hacerse directamente a través de una dirección web con usuario y contraseña de acceso a una tienda online. Y el pago siempre se hace por adelantado y utilizando compañías de envío de dinero, como Western Union, Lyberty Reserve, WebMoney o similares.
Suscribirse a:
Entradas (Atom)