Skip to main content

Fraudes en Internet

Un computador sin ningún tipo de protección en internet es un riesgo por el que se puede pagar muy alto costo. Las consecuencias pueden ir desde la pérdida absoluta de la información e inestabilidad en el sistema, hasta robos en cuentas bancarias o de identidad.

Modalidades

Seguros asociados a la deuda

Recomendaciones

Ingeniería Social

Definición

Es el conjunto de técnicas que los delincuentes usan para manipular a las personas a través de engaño telefónico, presencial o por internet, buscando apropiarse de su información personal y financiera, como sus números de identificación y las claves de sus cuentas bancarias. En general el fraude se comete a través de alguna de las siguientes modalidades: phishing, pharming, vishing, smishing y whaling.

¿Cómo ocurre?

  • A través de las redes sociales el delincuente puede conocer información personal, familiar y laboral que el cliente publica.
  • A través de llamadas telefónicas el delincuente puede hacerse pasar por un empleado de la entidad financiera para solicitarle al cliente la confirmación de sus datos personales y financieros.
  • A través de formularios web los delincuentes invitan a los clientes a participar en rifas y concursos para capturar sus datos personales.
  • A través del abuso de confianza el delincuente busca cercanía con el cliente para tener acceso al computador personal, a la familia, o a la empresa en la que trabaja.
  • Por medio de espionaje el delincuente puede ver la contraseña de ingreso al computador, la clave de ingreso en el cajero electrónico, la clave de ingreso a la sucursal virtual y otra información privada.

¿Cómo ocurre protegerse?

  • Evite proporcionar datos personales a través del perfil de las redes sociales (Facebook, Twitter, Pinterest, etc)
  • Evite diligenciar formularios en sitios web para suscribirse a boletines en línea o participar en rifas.
  • Evite diligenciar formularios físicos donde le invitan a actualizar datos a cambio de premios.

Phishing

Definición

Modalidad de fraude en la que el delincuente usa el correo electrónico, las redes sociales o sitios web falsos, para captar ilícitamente la información del cliente, a través de técnicas de ingeniería social que lo inducen a ingresar su información personal o financiera.

¿Cómo ocurre?

  • A través de mensajes de correo electrónico, el delincuente envía enlaces de un sitio web falso que aparentemente es igual al de la entidad financiera.
  • A través de redes sociales, el delincuente publica una imagen o un enlace que aparentemente conduce a un sitio de comercio electrónico o entidad financiera.
  • El objetivo es engañar al cliente para que ingrese al sitio web falso los números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales, sin saber que se transmitirá directamente al delincuente.
  • Finalmente los datos que los delincuentes capturan se utilizarán para cometer fraudes como: realización de compras en internet, solicitud de una nueva tarjeta de crédito o robo de identidad, entre otros.

¿Cómo ocurre protegerse?

  • Recuerde que Banistmo nunca solicita información personal o financiera a sus clientes por medio de correo electrónico. Evite responder mensajes donde le solicitan información personal o financiera para participar en sorteos, ofertas laborales, ofertas comerciales o peticiones de ayuda humanitaria.
  • Evite ingresar a la sucursal virtual o sitios de comercio electrónico desde enlaces o desde la lista de sitios favoritos del navegador. Escriba siempre el nombre del sitio web en la barra de dirección del explorador.
  • Antes de ingresar la información personal o financiera, haga doble clic en el ícono en forma de candado que aparece en la barra de dirección y verifique el nombre y la vigencia del certificado de seguridad del sitio. El icono en forma de candado indica que el sitio es seguro y protege la información personal y financiera.
  • Si cree que ha sido víctima de "phishing" informe a la empresa de comercio electrónico o entidad financiera, llamando a la línea de servicio al cliente o visitando el sitio web.
  • Reporte al 306-4700 opción 4 para recibir asesoría sobre los mensajes de correo electrónico que sean sospechosos.

Pharming

Definición

Es una modalidad de fraude en la que el delincuente usa el correo electrónico o las redes sociales para realizar la instalación de software malicioso como gusanos y troyanos, los cuales modifican las direcciones web de los sitios favoritos del navegador para engañar al cliente.

¿Cómo ocurre?

  • A través de redes sociales o mensajes de correo electrónico, el delincuente agrega un enlace o una imagen. Cuando se hace clic sobre el enlace o la imagen, dirige al usuario hacia un sitio web desde el cual se descarga e instala el troyano en forma silenciosa.
  • Una vez instalado el troyano, éste modifica de la lista de favoritos de tal forma que cuando el cliente selecciona un sitio de su preferencia, es dirigido hacia un sitio web falso pero con la apariencia del sitio web verdadero, donde el cliente es engañado para obtener su información personal o financiera.
  • Finalmente los datos que los delincuentes capturan se utilizarán para cometer fraudes como compras en internet, solicitud de una nueva tarjeta de crédito, robo de identidad, entre otros.

¿Cómo ocurre protegerse?

  • Banistmo nunca solicita información personal o financiera a sus clientes por medio de mensajes de correo electrónico.
  • Evite responder mensajes donde le solicitan información personal o financiera para participar en sorteos, ofertas laborales, ofertas comerciales o peticiones de ayuda humanitaria.
  • Evite abrir mensajes de destinatarios desconocidos porque se podrían activar programas informáticos malignos sin previo aviso.
  • Tenga cuidado al abrir documentos adjuntos en los mensaje de correo electrónico aunque se conozca el remitente.
  • Instale y active el firewall en su computador para bloquear las comunicaciones que los troyanos establecen para robar información.
  • Trabaje en su computador configurando privilegios mínimos para su usuario, de tal forma que los troyanos no puedan instalarse en forma silenciosa.
  • Evite visitar sitios para instalar programas gratuitos, descargar videos, archivos o música, porque son reconocidos como fuentes de infección de virus y troyanos.

Vishing

Definición

Es una modalidad de fraude en la que los delincuentes realizan llamadas telefónicas para engañar al cliente a través de técnicas de ingeniería social y obtener información personal y financiera.

¿Cómo ocurre?

  • El delincuente crea una lista de números telefónicos y realiza las llamadas.
  • Cuando el cliente responde la llamada, escucha una grabación indicando que debe llamar a un número telefónico para comunicarse con la entidad bancaria.
  • Finalmente, los datos que el delincuente captura se utilizarán para cometer fraudes como compras en internet, solicitud de una nueva tarjeta de crédito y robo de identidad, entre otros.

¿Cómo ocurre protegerse?

  • Recuerde que Banistmo nunca solicita claves financieras a sus clientes por medio de llamadas telefónicas. Sólo solicitará actualización de datos personales.
  • Evite responder mensajes de voz o llamadas telefónicas en las que soliciten visitar un sitio web o llamar a un número telefónico para resolver problemas con sus productos financieros.
  • Contacte a la entidad financiera o al establecimiento comercial que supuestamente se comunicó con usted, llamando al número de servicio al cliente para verificar si se trata de alguna campaña.

Smishing

Definición

Es una técnica fraudulenta en la cual los delincuentes usan los mensajes de texto a celulares para engañar al cliente a través de técnicas de ingeniería social y obtener información personal y financiera.

¿Cómo ocurre?

  • El delincuente envía mensajes de texto al celular con una dirección de una página web fraudulenta o con un número telefónico que aparenta ser el centro de servicio al cliente de la entidad financiera.
  • El cliente ingresa a la página web falsa o llama al número telefónico falso, donde capturan la información personal y financiera.
  • Finalmente los datos que los delincuentes capturan se utilizarán para cometer fraudes como: compras en internet, solicitud de una nueva tarjeta de crédito, robo de identidad, entre otros.

¿Cómo ocurre protegerse?

  • Recuerde que Banistmo nunca solicita información personal o financiera a sus clientes por medio de mensajes de texto a través del celular.
  • Evite responder mensajes de texto en las que soliciten visitar un sitio web o llamar a un número telefónico para resolver problemas con sus productos financieros.
  • Contacte a la entidad financiera o al establecimiento comercial que supuestamente le envió el mensaje, llamando al número de servicio al cliente para verificar si se trata de alguna campaña.

Whaling

Definición

Es un ataque focalizado y repetitivo a un cliente de alto perfil, en el cual se combinan varias modalidades de fraude y técnicas de ingeniería social para lograr obtener información personal y financiera del cliente.

¿Cómo ocurre?

  • El ataque puede comenzar con un bloqueo de la cuenta del cliente a través de la Sucursal Virtual.
  • El cliente recibe un mensaje de correo electrónico donde lo invitan a abrir un enlace a un sitio web falso para desbloquear la cuenta.
  • El cliente ingresa los datos personales y/o financieros sin percatarse de estar en un sitio web falso.
  • Finalmente los datos que el delincuente captura se utilizarán para cometer fraudes como compras en internet, solicitud de una nueva tarjeta de crédito y robo de identidad, entre otros.

¿Cómo ocurre protegerse?

  • Recuerde que Banistmo nunca solicita información personal o financiera a sus clientes por medio de correo electrónico, llamadas telefónicas o mensajes de texto. Evite responder las solicitudes de información a través de estos medios.
  • Mantenga el computador con los últimos parches de seguridad del fabricante; actualice el software antivirus y los programas anti espía; active el cortafuego (firewall) y las medidas de protección contra ventanas emergentes.
  • Evite abrir mensajes de destinatarios desconocidos porque se podrían activar programas informáticos malignos sin previo aviso.
  • Tenga cuidado al abrir documentos adjuntos en los mensajes de correo electrónico aunque conozca al remitente.

Keylogger / Clicklogger

Definición

Es un programa informático que captura datos del cliente y generalmente se instala al descargar software gratuito desde internet.

El keylogger captura la información que se va digitando a través del teclado.

El clicklogger toma imágenes de las pantallas cuando se hace clic con el mouse.

¿Cómo ocurre?

  • El keylogger/clicklogger se puede instalar como software cuando se descargan programas gratuitos, a través de enlaces de correo electrónico o enlaces en las redes sociales. También se puede adaptar al computador como hardware, a través de dispositivos USB.
  • El delincuente captura la información del cliente, roba los datos de autenticación en la sucursal virtual y luego realiza transferencias o pagos desde la cuenta del cliente.

¿Cómo ocurre protegerse?

  • Reconozca los programas que normalmente se inician al encender el equipo. Si encuentra un programa extraño cancele su ejecución.
  • Si detecta lentitud en su equipo, revise los programas que hay en ejecución. Algunos keyloggers hacen lento el equipo repentinamente.
  • Evite abrir mensajes de destinatarios desconocidos porque se podrían activar programas informáticos malignos sin previo aviso.
  • Tenga cuidado al abrir documentos adjuntos en los mensaje de correo electrónico, aunque conozca al remitente.
  • Instale y active el firewall en su computador con el fin de bloquear las comunicaciones que los troyanos establecen para robar información.
  • Instale, active y mantenga actualizado el antivirus y el antispyware para evitar la aparición de virus y software espía.
  • Trabaje en su computador configurando privilegios mínimos para su usuario, de tal forma que los troyanos no puedan instalarse en forma silenciosa.
  • Evite visitar sitios para instalar programas gratuitos, descargar videos, archivos o música, pues son reconocidos como fuentes de infección de virus y troyanos.

Recomendaciones para evitar fraudes en Internet

No se trata de ser paranoico mientras navega en internet, sino de estar enterado de qué forma puede verse afectado y cómo defenderse en tales casos. Se trata de tener el conocimiento que le permita protegerse.

Recomendaciones

Tenga cuidado al transaccionar por internet

Transacciones financieras en sitios seguros

  • Evite ingresar a la Sucursal Virtual desde lugares públicos como cafés internet y a través de redes WiFi en supermercados, aeropuertos y centros comerciales.
  • Evite ingresar a la Sucursal Virtual desde enlaces de correo electrónico para protegerse del phishing (captación ilícita de datos).
  • Evite ingresar a la Sucursal Virtual desde la lista de enlaces favoritos de su computador, para protegerse del pharming (instalación de software malicioso).
  • Evite ingresar a la Sucursal Virtual desde una imagen (logo de la entidad bancaria) que supuestamente hace enlace al sitio web del banco, para protegerse de los troyanos.

Verifique que el sitio web intercambie la información personal y financiera de manera protegida y fuera del alcance de los delincuentes. Un sitio seguro cumple con las siguientes características:

  • En la dirección del sitio web aparece el prefijo "https"; la "s" al final significa que el sitio es seguro, aunque en ocasiones la "s" sólo aparece en la página de pago.
  • En la parte inferior o superior del sitio web se muestra un "candado". El candado abierto indica que lo más probable es que el sitio no es seguro.
  • Las políticas de privacidad de la compañía indican el nivel de seguridad para los clientes.

Procure hacer compras en sitios que usted ya conoce. Además, investigue antes de comprar. Por lo general los negocios confiables publican en su sitio una dirección física y, como mínimo, un número de teléfono. Hable y trate de determinar si el comercio es legítimo.

Todo comercio electrónico confiable ofrece información sobre su transacción. Por lo general, puede conocer esa información en una sección llamada "Políticas de privacidad". Es ahí donde conocerá el destino de sus datos personales.

Usted puede conocer cómo el negocio obtuvo su información y si la comparte con otras compañías. La política de la compañía está disponible en todo sitio. Busque comercios que pertenezcan a un programa que identifica a las compañías cibernéticas con políticas favorables a la protección de la privacidad.

Hay información clave, como su nombre y dirección, que debe proveerse al comprar un producto por internet; sin embargo, es común que un negocio solicite más información. Le podrán preguntar sobre sus hábitos de recreación o sobre sus ingresos y esta información se utilizará con fines comerciales.

Jamás conteste a una pregunta que usted considere no apropiada para la transacción. La mayoría de los sitios identifican la información obligatoria con un asterisco (*). Si algún comercio le solicita obligatoriamente información que usted considera no apropiada, busque otro lugar para realizar su compra.

La mayoría de los sitios confiables requieren la inscripción del cliente en el sitio para ingresar siempre con usuario y contraseña, pero tenga en cuenta lo siguiente:

  • Jamás revele su contraseña a otra persona.
  • Use contraseñas fáciles de recordar por usted pero difíciles de adivinar por los delincuentes.
  • No utilice la misma contraseña en otros sistemas.
  • Las contraseñas más seguras tiene más de 8 caracteres y combinan números y letras.

En la parte superior de la pantalla se muestra la dirección electrónica. Verifique que es la correcta. Los delincuentes han creado sitios extremadamente parecidos a compañías confiables y conocidas. Estos sitos pueden engañar al consumidor y robar sus números de tarjetas de crédito para realizar compras en su nombre. Sin embargo, esto se puede evitar al verificar la dirección.

Al terminar su compra debe aparecer una página que resume su transacción. Recomendamos que imprima una copia de ella. Además, imprima la página que contiene el nombre del negocio, la dirección, el número telefónico y los términos legales de su compra. Como precaución, recomendamos que archive esta información hasta que termine el periodo de garantía del producto. Lo más probable es que usted reciba un correo electrónico de confirmación: asegure una copia para su archivo e incluya también otros mensajes que intercambie con la compañía.

Evalúe el sitio. Hay ofertas que son demasiadas buenas para ser realidad. Si tiene sospechas del negocio, realice sus compras en otro sitio.

El comercio electrónico indudablemente incrementa los casos de robo de identidad. Hoy en día los delincuentes acuden a tácticas sencillas para robar la identidad de sus víctimas y realizar compras en su nombre.

Verifique sus balances durante varios meses después de comprar por internet. Esté atento a transacciones que usted no realizó y reporte cualquier anomalía a su entidad financiera. Obtenga su historial de crédito una vez al año para verificar que todas las cuentas abiertas en su nombre son suyas.

Cuide su computador

Firewall

Un firewall es software o hardware que comprueba la información procedente de internet o de una red para bloquear o permitir el acceso al equipo. Ayuda a proteger el computador de accesos externos no autorizados, para evitar daños y robo de información.

Teniendo el firewall activado, sólo las aplicaciones y puertos autorizados pueden establecer comunicación desde y hacia el computador; además se tiene protección contra:

  • Troyanos: Evita la instalación de estos y bloquea comunicaciones sospechosas.
  • Keylogger o clicklogger: Bloquea información transmitida por estos programas.
  • Pharming: Bloquea el cambio de las direcciones web de los sitios favoritos.

Son programas que distribuye el fabricante del sistema operativo para actualizar y corregir errores del mismo. Si no se instalan hay un alto riesgo de que un atacante detecte que el sistema está desactualizado y pueda utilizar un comando especial para controlar el equipo de forma remota.

Teniendo los parches del sistema operativo actualizados se tiene protección contra:

  • Instalación de software malicioso que modifica archivos del computador.
  • Instalación de software espía que le permite al delincuente visualizar lo que el cliente realiza en su equipo.

Es un programa que se instala en el computador para detectar y prevenir virus que causan daños a nivel de software y hardware.

Teniendo el antivirus activo y actualizado se tiene protección contra:

  • Virus: En dispositivos de almacenamiento USB, archivos infectados que llegan en mensajes de correo electrónico y archivos que llegan a través de chat.
  • Troyanos: Evita la instalación de éstos y bloquea comunicaciones sospechosas.
  • Keylogger o clicklogger: Evita la descarga e instalación en el computador del cliente.
  • Pharming: Bloquea el cambio de las URL de los sitios favoritos.

Es un programa que se instala en el computador para detectar y prevenir la instalación de programas maliciosos que extraen información del equipo para enviarla a internet.

Teniendo el Antispyware activo y actualizado se tiene protección contra:

  • Virus: En dispositivos de almacenamiento USB, archivos infectados que llegan en mensajes de correo electrónico y archivos que llegan a través de chat.
  • Troyanos: Evita su descarga e instalación.
  • Keylogger o clicklogger: Evita su descarga e instalación
  • Pharming: Al evitar la instalación de troyanos, disminuye el riesgo de pharming.

El 95% de las actividades que se realizan en los computadores no requieren privilegios de "Administrador". De esto se aprovechan los delincuentes para tomar control de la máquina e programas dañinos en forma automática. Por esta razón tenga en cuenta lo siguiente:

  • Trabaje en su computador con un usuario que NO sea administrador.
  • Use el usuario administrador sólo cuando requiera instalar productos o cambiar la configuración del equipo.

Una red inalámbrica permite conectar un equipo a una red con el fin de acceder a los diferentes recursos en línea.

Conectarse a redes inalámbricas seguras disminuye el riesgo de interceptación de la comunicación para capturar información personal o financiera.

Evite ingresar a la Sucursal Virtual a realizar transacciones bancarias a través de redes inalámbricas desconocidas, especialmente en centros comerciales y aeropuertos. Si requiere su uso, mantenga activados y actualizados los mecanismos de protección.

En internet existen muchos recursos que están disponibles para ser descargados; sin embargo, es importante verificar la procedencia y la confiabilidad de los mismos. Por esta razón tenga en cuenta lo siguiente:

  • Evite la instalación de programas para bajar videos, archivos o música, conocidos como redes P2P (ejemplo: Ares, Emule, BitTorrent o Torrent). Este tipo de programas facilita la instalación de troyanos en su equipo.
  • Cuando reciba mensajes de correo electrónico con enlaces o imágenes que lo invitan a descargar programas gratuitos, evite hacerlo para prevenir la instalación de troyanos o virus.
  • Utilice programas anti pop-up para eliminar las ventanas emergentes que aparecen durante la navegación o configure su navegador para bloquear estas ventanas.
  • Tenga cuidado con los correos que se envían con imágenes, pueden contener troyanos; solo reciba y abra correos de personas de su confianza.
  • Elimine frecuentemente las cookies, los archivos temporales de internet y el historial de navegación.