stringtranslate.com

Fraude por correo electrónico

El fraude por correo electrónico (o estafa por correo electrónico ) es un engaño intencional para obtener un beneficio personal o para dañar a otra persona utilizando el correo electrónico como vehículo. Casi tan pronto como el correo electrónico se volvió ampliamente utilizado, comenzó a utilizarse como un medio para defraudar a las personas, al igual que la telefonía y el correo postal fueron utilizados por generaciones anteriores.

El fraude por correo electrónico puede adoptar la forma de un engaño ("estafa", "timo", etc.). Algunos engaños tienden a explotar la codicia y la deshonestidad inherentes de sus víctimas. La perspectiva de una "ganga" o "algo por nada" puede ser muy tentadora. El fraude por correo electrónico, al igual que otros " esquemas de estafa ", generalmente se dirige a personas ingenuas que depositan su confianza en esquemas para enriquecerse rápidamente. Estos incluyen inversiones "demasiado buenas para ser verdad" u ofertas para vender artículos populares a precios "imposiblemente bajos".

Otra forma de fraude por correo electrónico es una técnica de suplantación de identidad conocida como suplantación de identidad por correo electrónico : el destinatario es engañado mediante información de origen falsificada ( From:) para que realice un pago anticipado en la cuenta del estafador en lugar de la correcta. El método se conoce como phishing o spear phishing : el 'phishing' implica enviar miles de correos electrónicos afirmando, por ejemplo, que una cuenta ha sido comprometida; el 'spear phishing' generalmente implica correos electrónicos o mensajes personalizados y dirigidos diseñados para engañar a personas u organizaciones específicas para que revelen información confidencial o realicen acciones maliciosas. [1]

Formularios

Suplantación de identidad

El correo electrónico enviado por alguien que se hace pasar por otra persona se conoce como suplantación de identidad. La suplantación de identidad puede ocurrir de varias maneras. Todas ellas tienen en común que el nombre del verdadero remitente y el origen del mensaje se ocultan o enmascaran al destinatario. Muchos casos de fraude por correo electrónico utilizan al menos la suplantación de identidad y, como la mayoría de los fraudes son claramente actos delictivos, los delincuentes suelen tratar de evitar que se los pueda rastrear fácilmente.

Suplantación de identidad (phishing)

El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, falsificado, falso o engañoso) diseñado para engañar a una persona para que revele información confidencial al atacante [2] [3] o para implementar software malicioso en la infraestructura de la víctima, como ransomware . Algunos mensajes falsos pretenden ser de una empresa existente, tal vez una con la que la víctima prevista ya tiene una relación comercial. El 'cebo' en este caso puede parecer un mensaje del "departamento de fraude" de, por ejemplo, el banco de la víctima, que le pide al cliente que: "confirme su información"; "inicie sesión en su cuenta"; "cree una nueva contraseña", o solicitudes similares. En lugar de ser dirigidos al sitio web en el que confían, se los remite a una página de apariencia idéntica con una URL diferente.

Después de introducir sus datos de acceso, los delincuentes pueden ver su nombre de usuario y contraseña. En muchos casos, los correos electrónicos de phishing pueden parecer inofensivos (por ejemplo, un mensaje que informa al destinatario de que tiene una nueva solicitud de amistad en una plataforma de redes sociales). Independientemente de lo inocente que sea el mensaje en sí, siempre conducirá a la víctima a una página web falsa y a un mensaje de inicio de sesión falso.

En un estudio, los investigadores concluyeron que la reflexión cognitiva y las tendencias de búsqueda de sensaciones son predictores modestos pero significativos de la susceptibilidad al phishing. [4] Además, los participantes que fueron presionados para realizar juicios rápidos sobre la legitimidad de los correos electrónicos cometieron más errores. [4]

Ofertas falsas

Las solicitudes de compra de bienes o servicios por correo electrónico pueden ser ejemplos de intentos de fraude. La oferta fraudulenta suele incluir un artículo o servicio popular a un precio drásticamente reducido.

Los artículos pueden ofrecerse antes de su disponibilidad real. Por ejemplo, el último videojuego puede ofrecerse antes de su lanzamiento, pero a un precio similar al de una venta normal. En este caso, el "factor codicia" es el deseo de conseguir algo que nadie más tiene, y antes de que todos los demás puedan conseguirlo, en lugar de una reducción en el precio. Por supuesto, el artículo nunca se entrega, ya que no era una oferta legítima en primer lugar.

Una oferta de este tipo puede incluso no ser más que un intento de phishing para obtener información de la tarjeta de crédito de la víctima, con la intención de usar la información para obtener fraudulentamente bienes o servicios, pagados por la desventurada víctima, quien puede no saber que fue estafada hasta que su tarjeta de crédito haya sido "agotada".

Solicitudes de ayuda

El tipo de fraude por correo electrónico de "solicitud de ayuda" adopta esta forma: se envía un correo electrónico solicitando ayuda de algún modo. Sin embargo, se incluye una recompensa por esa ayuda, que actúa como un "gancho". La recompensa puede ser una gran cantidad de dinero, un tesoro o algún artefacto de supuesto gran valor.

Este tipo de estafa existe al menos desde el Renacimiento y se la conoce como la estafa del " prisionero español " o del "prisionero turco". En su forma original, el estafador se hace pasar por un hombre que mantiene correspondencia con una persona adinerada que ha sido encarcelada bajo una identidad falsa y que confía en el estafador para recaudar dinero para asegurar su liberación. El estafador le dice al " objetivo " (la víctima) que tiene "permiso" para proporcionar dinero, por lo que debe esperar una generosa recompensa cuando el prisionero regrese. El estafador afirma haber elegido a la víctima por su reputación de honestidad.

Otro

Cómo evitar el fraude por correo electrónico

Debido al uso generalizado de web bugs en el correo electrónico, el simple hecho de abrir un correo electrónico puede alertar al remitente de que la dirección a la que se envía el correo electrónico es una dirección válida. Esto también puede ocurrir cuando el correo electrónico se "denuncia" como spam ; en algunos casos, si el correo electrónico se reenvía para su inspección y se abre, el remitente recibirá la notificación de la misma manera que si el destinatario lo hubiera abierto.

El fraude por correo electrónico se puede evitar:

Muchos fraudes no se denuncian a las autoridades debido a sentimientos de vergüenza, culpa o bochorno.

Véase también

Referencias

  1. ^ Myers, Brandon. "¿Qué es el Spear Phishing?". Soporte para PC .
  2. ^ Jansson, K.; von Solms, R. (9 de noviembre de 2011). "Phishing para concienciar sobre el phishing". Tecnología de la información y comportamiento . 32 (6): 584–593. doi :10.1080/0144929X.2011.632650. ISSN  0144-929X. S2CID  5472217.
  3. ^ Fatima, Rubia; Yasin, Affan; Liu, Lin; Wang, Jianmin (11 de octubre de 2019). "¿Qué tan persuasivo es un correo electrónico de phishing? Un juego de phishing para generar conciencia sobre el phishing". Journal of Computer Security . 27 (6): 581–612. doi :10.3233/JCS-181253. S2CID  204538981.
  4. ^ ab Jones, Helen S.; Towse, John N.; Race, Nicholas; Harrison, Timothy (16 de enero de 2019). "Fraude por correo electrónico: la búsqueda de predictores psicológicos de susceptibilidad". PLOS ONE . ​​14 (1): e0209684. doi : 10.1371/journal.pone.0209684 . ISSN  1932-6203. PMC 6334892 . PMID  30650114. 
  5. ^ "Nuevas estafas y advertencias por Internet. FBI". Fbi.gov . Consultado el 18 de febrero de 2012 .
  6. ^ "Estafa de soborno de sicarios". snopes.com . Consultado el 18 de febrero de 2012 .
  7. ^ "Las 10 principales estafas de phishing". McAfee. 1 de septiembre de 2006. Consultado el 1 de septiembre de 2006 .
  8. ^ "Alertas de estafas del Centro de denuncias de delitos en Internet". IC3.gov. 23 de octubre de 2012. Consultado el 22 de diciembre de 2013 .
  9. ^ "Centro de denuncia de delitos en Internet (IC3) – Alertas de estafas". ic3.gov. 17 de octubre de 2011. Consultado el 26 de octubre de 2011 .