*   >> Lectura Educación Artículos >> tech >> la seguridad

Delitos Informáticos: Una introducción a Common Cybercrimes

conducir, usted puede aumentar sus posibilidades de robo de identidad.

Una estrategia común que los ciberdelincuentes emplean es el envío de correos electrónicos que parecen ser legítimo. Por ejemplo, es posible que reciba un correo electrónico de PayPal que algo anda mal con su cuenta y usted debe actualizar su información en tal y tal enlace. El enlace a continuación le dirigirá a un sitio web falso (que parece ser legítimo) cuando el ciberdelincuente puede documentar la información personal que inputed.

Por esta razón, muchas empresas legítimas le dirán cuando te registras que nunca van a solicitar contraseñas o información personal por correo electrónico.

Desastres Fraude

Después de la una los desastres naturales como el huracán Katrina o el tsunami en Indonesia, muchas organizaciones benéficas y ONG se apresuran a recaudar fondos y ayudar a las víctimas. Si bien la mayoría de estas organizaciones son legítimas, algunos exploit simpatía humana con fines fraudulentos. Por ejemplo, las personas pueden pedir donaciones a la caridad XYZ para el alivio de desastres.

Bien intencionados donantes luego donan dinero para estas "obras de caridad", que acaba de embolsan el dinero.

El phishing, suplantación de identidad, y spimming

Correo y suplantación web implica el uso de mensajes de correo electrónico o sitios web que aparecen legítimo obtener información personal de un usuario. Spoofing se utiliza en el ejemplo anterior de una forma de acceder a la información personal para cometer fraude de robo de identidad. Parodias de correo electrónico también son conocidos como "phishing".

Correos electrónicos de phishing normalmente se disfrazan de una empresa legítima, como un banco o compañía de servicios públicos. Parodias de sitios Web se utilizan a menudo en combinación con correos electrónicos de phishing que atraen a los usuarios a los enlaces que dirigen a los sitios web falsos.

Los casos de phishing y spoofing han evolucionado para ser aún más insidioso.


Para ejemplo: "En octubre de 2004 la empresa [MessageLabs] detecta una estafa de phishing diseñada para capturar los datos bancarios en línea sin necesidad de los usuarios para responder o hacer clic en un vínculo de sitio Web. En su lugar, los usuarios sólo tenía que abrir un correo electrónico, que activa un programa informático que intentaron reescribir ciertos archivos en sus equipos ". [5]

estafas de correo electrónico pueden ven

Page   <<  [1] [2] [3] [4] [5] [6] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.