Fraude de ingeniería social. Introducción

quien está detrás de la máscara

El fraude perpetrado a través de la ingeniería social no es un fenómeno nuevo. Este término, muy amplio, se refiere a las estafas cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas defraudar.

Los criminales se aprovechan la buena fe y la confianza de sus objetivos permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados.

Es evidente que detrás de una estafa debe existir el engaño y este debe ser bastante para producir el desembolso en la víctima para que pueda configurarse como delito según nuestra legislación penal.

Existen multitud de estafas cometidas a través de esta modalidad que, como se ha dicho no es nueva. Pero lo problemático de la situación actual es la proliferación de múltiples estafas cometidas a través de las nuevas tecnologías de la comunicación, especialmente a través del correo electrónico, páginas web y como no, por teléfono.

¿Cuáles son los fraudes de ingeniería social más frecuentes en la actualidad?

Según Interpol, existen dos categorías principales:

  • LOS FRAUDES MASIVOS que utilizan técnicas básicas de ejecución y que afectan a numerosísimas personas físicas.
  • LOS FRAUDES DIRIGIDOS que tienen un mayor grado de sofisticación y que se dirigen normalmente a empresas específicas

Aunque las estafas sean similares, los métodos que utilizan los delincuentes son diferentes. Así varía la forma de recopilar la información, el desarrollo del contacto con la víctima, la explotación de sus vulnerabilidades y su ejecución final.

TIPOS DE FRAUDE DE INGENIERÍA SOCIAL:

  • Fraude en las telecomunicaciones.
  • Estafas por correo electrónico.
  • Ceo Fraud (Chief excutive officer)
  • Loterías.
  • Hacking de correo electrónico.
  • Otros fraudes a través de Internet.

Comentamos a continuación las características que rodean estas tipologías de delincuencia económica:

FRAUDE EN LAS TELECOMUNICACIONES

Los estafadores obtienen el número de teléfono de una persona, a menudo mayor, a continuación, les llaman y manifiestan ser un miembro lejano de la familia o de alguna institución pública conocida y manifiestan la imperiosa necesidad de obtener algo de dinero urgente para solventar un incidente sobrevenido por causa de un accidente o por reclamación de un usurero que le exige pagar bajo condición de embargarle bienes y que no pueden solventar sin la ayuda de alguien de extrema confianza. Este dinero debe ser depositado en una cuenta bancaria o remitido por alguna empresa remesadora de dinero.

ESTAFAS COMETIDAS A TRAVÉS DEL CORREO ELECTRÓNICO

PRETEXTING.- Esta modalidad implica la creación de un escenario que le concede al autor una alta credibilidad sobre su víctima; por ejemplo, pueden llegar a hacerse pasar por un director de un banco conocido o inspector de Hacienda a fin de convencerle y le facilite información confidencial como números de cuenta, tarjetas o contraseñas de acceso a bancos on line.

Esta modalidad de fraude puede emplearse también mediante la sustracción o falsificación de la identificación de cuentas de correo electrónico de sus víctimas y a través de ellas hacerse pasar por sus legítimos titulares solicitando de la misma forma dinero para solventar un problema puntual y estafarles. El destinatario no es consciente que email no es de la persona que identifican en su cabecera por lo que al reconocer a esta como auténtica es más fácil inclinarse a remitir el dinero solicitado.

PHISHING.- Modalidad conocida y que se dirige al público de forma generalizada con objeto de capturar la misma información a través de correos electrónicos engañosos simulando que su origen es legítimo y propia de una entidad financiera o de entidades emisoras de tarjetas de crédito. Esta técnica puede emplearse también por teléfono, conocido como VISHING o mediante mensajes de texto SMISHING.

Muchas gracias por tu interés, espero que podamos compartir experiencias y comentarios. Saludos cordiales. Adolfo de la Torre

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s