stringtranslate.com

Fraude por correo electrónico

El fraude por correo electrónico (o estafa por correo electrónico ) es un engaño intencional para beneficio personal o para dañar a otra persona utilizando el correo electrónico como vehículo. Casi tan pronto como el correo electrónico se generalizó, comenzó a utilizarse como medio para estafar a las personas, del mismo modo que las generaciones anteriores utilizaban la telefonía y el correo en papel.

El fraude por correo electrónico puede adoptar la forma de un truco de confianza ("estafa", "estafa", etc.). Algunos trucos de confianza tienden a explotar la codicia y la deshonestidad inherentes de sus víctimas. La perspectiva de una "oferta" o de "algo a cambio de nada" puede resultar muy tentadora. El fraude por correo electrónico, como ocurre con otros " esquemas bunco ", generalmente se dirige a personas ingenuas que confían en esquemas para enriquecerse rápidamente. Estos incluyen inversiones "demasiado buenas para ser verdad" u ofertas para vender artículos populares a precios "increíblemente bajos".

Otra forma de fraude por correo electrónico es una técnica de suplantación de identidad conocida como suplantación de identidad de correo electrónico : mediante información de origen falsificada ( ) se engaña al destinatario From:para que realice un pago anticipado en la cuenta del estafador en lugar del pago correcto. El método se conoce como phishing o Spear phishing : el 'phishing' consiste en enviar miles de correos electrónicos afirmando, por ejemplo, que una cuenta ha sido comprometida; El 'spear phishing' normalmente implica un mensaje elaborado con precisión dirigido a un único individuo que espera una solicitud para realizar un pago importante a un beneficiario legítimo.

Formularios

suplantación de identidad

El correo electrónico enviado por alguien que se hace pasar por otra persona se conoce como suplantación de identidad. La suplantación de identidad puede realizarse de varias maneras. Todos ellos tienen en común que el nombre real del remitente y el origen del mensaje están ocultos o enmascarados para el destinatario. Muchos casos de fraude por correo electrónico utilizan al menos la suplantación de identidad y, como la mayoría de los fraudes son claramente actos delictivos, los delincuentes suelen intentar evitar una fácil trazabilidad.

Suplantación de identidad

El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, falsificado, falso o engañoso) diseñado para engañar a una persona para que le revele información confidencial al atacante [1] [2] o para implementar software malicioso en el infraestructura de la víctima, como ransomware . Algunos mensajes falsos pretenden ser de una empresa existente, quizás una con la que la víctima prevista ya tiene una relación comercial. El "cebo" en este caso puede parecer un mensaje del "departamento de fraude" de, por ejemplo, el banco de la víctima, que pide al cliente que: "confirme su información"; "iniciar sesión en su cuenta"; "crear una nueva contraseña" o solicitudes similares. En lugar de ser dirigidos al sitio web en el que confían, se les remite a una página idéntica con una URL diferente. Después de ingresar sus datos de inicio de sesión, los perpetradores pueden ver su nombre de usuario y contraseña. En muchos casos, los correos electrónicos de phishing pueden parecer benignos; por ejemplo, un mensaje que indica al receptor que tiene una nueva solicitud de amistad en una plataforma de redes sociales. Independientemente de lo inocente que sea el mensaje en sí mismo, siempre conducirá a la víctima a una página web de imitación y a un mensaje de inicio de sesión falso.

En un estudio, los investigadores concluyeron que la reflexión cognitiva y las tendencias de búsqueda de sensaciones son predictores modestos pero significativos de la susceptibilidad al phishing. [3] Además, los participantes que fueron presionados a hacer juicios rápidos sobre la legitimidad del correo electrónico cometieron más errores. [3]

Ofertas falsas

Las solicitudes por correo electrónico para comprar bienes o servicios pueden ser casos de intento de fraude. La oferta fraudulenta suele incluir un artículo o servicio popular a un precio drásticamente reducido.

Los artículos pueden ofrecerse antes de su disponibilidad real. Por ejemplo, el último videojuego puede ofrecerse antes de su lanzamiento, pero a un precio similar al de una venta normal. En este caso, el "factor avaricia" es el deseo de conseguir algo que nadie más tiene y antes de que todos puedan conseguirlo, en lugar de una reducción del precio. Por supuesto, el artículo nunca se entrega, ya que, en primer lugar, no era una oferta legítima.

Tal oferta puede incluso no ser más que un intento de phishing para obtener la información de la tarjeta de crédito de la víctima, con la intención de usar la información para obtener bienes o servicios de manera fraudulenta, pagados por la desventurada víctima, quien tal vez no sepa que fue estafada hasta que La tarjeta de crédito se ha "agotado".

Solicitudes de ayuda

El tipo de fraude por correo electrónico de "solicitud de ayuda" toma esta forma: se envía un correo electrónico solicitando ayuda de alguna manera. Sin embargo, se incluye una recompensa por esta ayuda, que actúa como "gancho". La recompensa puede ser una gran cantidad de dinero, un tesoro o algún artefacto de supuestamente gran valor.

Este tipo de estafa existe al menos desde el Renacimiento , conocida como estafa del " Prisionero Español " o del "Prisionero Turco". En su forma original, este esquema pretende que el estafador mantenga correspondencia con una persona rica que ha sido encarcelada bajo una identidad falsa y depende del artista de confianza para recaudar dinero para asegurar su liberación. El estafador le dice a la " marca " (víctima) que se le "permite" darle dinero, por lo que debe esperar una generosa recompensa cuando el prisionero regrese. El artista de confianza afirma haber elegido a la víctima por su reputación de honestidad.

Otro

Evitar el fraude por correo electrónico

Debido al uso generalizado de errores web en el correo electrónico, simplemente abrir un correo electrónico puede alertar al remitente de que la dirección a la que se envía el correo electrónico es una dirección válida. Esto también puede suceder cuando el correo es 'reportado' como spam , en algunos casos: si el correo electrónico se reenvía para su inspección y se abre, se notificará al remitente de la misma manera que si el destinatario lo abriera.

El fraude por correo electrónico se puede evitar mediante:

Muchos fraudes no se denuncian a las autoridades debido a sentimientos de vergüenza, culpa o vergüenza.

Ver también

Referencias

  1. ^ Jansson, K.; von Solms, R. (9 de noviembre de 2011). "Phishing para concienciar sobre el phishing". Comportamiento y tecnología de la información . 32 (6): 584–593. doi :10.1080/0144929X.2011.632650. ISSN  0144-929X. S2CID  5472217.
  2. ^ Fátima, Rubia; Yasin, Affan; Liu, Lin; Wang, Jianmin (11 de octubre de 2019). "¿Qué tan persuasivo es un correo electrónico de phishing? Un juego de phishing para concienciar sobre el phishing". Revista de seguridad informática . 27 (6): 581–612. doi :10.3233/JCS-181253. S2CID  204538981.
  3. ^ ab Jones, Helen S.; Towse, John N.; Raza, Nicolás; Harrison, Timoteo (16 de enero de 2019). "Fraude por correo electrónico: la búsqueda de predictores psicológicos de susceptibilidad". MÁS UNO . 14 (1): e0209684. doi : 10.1371/journal.pone.0209684 . ISSN  1932-6203. PMC 6334892 . PMID  30650114. 
  4. ^ "Nuevas advertencias y estafas electrónicas. FBI". FBI.gov . Consultado el 18 de febrero de 2012 .
  5. ^ "Estafa de soborno a Hitman". snopes.com . Consultado el 18 de febrero de 2012 .
  6. ^ "Las 10 principales estafas de phishing". McAfee. 2006-09-01 . Consultado el 1 de septiembre de 2006 .
  7. ^ "Alertas de estafas del Centro de denuncias de delitos en Internet". IC3.gov. 23 de octubre de 2012 . Consultado el 22 de diciembre de 2013 .
  8. ^ "Centro de denuncias de delitos en Internet (IC3): alertas de estafas". ic3.gov. 17 de octubre de 2011 . Consultado el 26 de octubre de 2011 .