22 agosto 2008

Asoban advierte sobre un potencial fraude en internet

De manera oficial, la Asociación de Bancos Privados de Bolivia (Asoban) lanzó una alerta sobre lo que significa el “fraude informático” y convocó a sus usuarios a cuidarse de las formas de este crimen cibernético al calificarlas de “imaginativas”, de “gran variedad”, de los “gusanos informáticos”, ‘spams’, ‘spywares’, y ‘keyloggers’, que consiguen datos confidenciales de miles de usuarios, tales como cuentas bancarias y códigos de acceso.

La oferta de servicios financieros y transacciones a través del internet, aprovechando los avances de las tecnologías computacional y de telecomunicaciones, permite a las entidades bancarias y a sus usuarios reducir costos de operación, mejorar la calidad de los servicios y reducir el tiempo efectivo de las transacciones. Definitivamente permite al usuario financiero acceder a más información, lo cual le permite hacer comparaciones y tomar decisiones mejor sustentadas.

Sin embargo, también existen riesgos, de que terceros clonen tarjetas, vulneren y alteren sistemas de cómputo para recibir servicios y realizar transferencias electrónicas, afectación de los cajeros automáticos, entre otras, con el objeto de sustraer el patrimonio de otros.

De esa manera, Asoban califica como “actividades de fraude” en el internet que pueden consistir desde un ataque dirigido que tiene como objetivo un usuario o grupo de usuarios o ataques masivos que tienen el objetivo de alcanzar al mayor número de ordenadores.

Agrega que las formas de fraude informático son muy imaginativas y tiene gran variedad, generalmente un ‘botnet’, grupo de ordenadores que son operados por un «hacker», envían “gusanos informáticos”: ‘spams’, ‘spywares, keyloggers’, etc., para conseguir datos confidenciales de miles de usuarios, tales como cuentas bancarias y códigos de acceso.

Virus potenciales

Detalla que fueron identificados dos tipos de gusanos informáticos, los que se propagan por correos electrónicos y otros por redes locales y del Internet. Estos pueden modificar sistemas y obtener por ejemplo, datos bancarios de los usuarios.

El ‘spam’ o el ‘spim’ son correos electrónicos no solicitados, generalmente con contenidos publicitarios, que se envía a miles de usuarios. Sin embargo, cada vez con más frecuencia el contenido de estos mensajes no es publicidad, sino intentos de “phishing” para robar datos confidenciales con lo que realizan robos de identidad. Los ‘hoaxes’ son mensajes falsos de alarma que tratan de provocar cadenas de e-mails entre el mayor número posible de usuarios, permitiendo recopilar información para luego realizar ataques de “phishing”.

El ‘spyware’ es un tipo de código malicioso que tiene como objetivo recoger datos de navegación de los usuarios que, normalmente, son vendidos a empresas de marketing de ética bastante dudosa y realizan ataques personalizados.

Las ‘cookies’ son unos archivos pequeños de texto utilizados por servidores y navegadores Web para almacenar y recuperar información acerca de sus visitantes. Sin embargo, existe un tipo de ‘cookie’ malicioso denominado ‘Tracking Cookie’, y que suele ser empleado por programas ‘spyware’ para robar información. En caso de que alguna de esos ‘cookies’ almacene información confidencial, puede ser utilizada por «hackers» para llevar a cabo robos de identidad.

Los ‘keyloggers’ son aplicaciones maliciosas que tienen como objetivo capturar las pulsaciones que se hacen sobre el teclado. De este modo, pueden enviar a los «hackers» todo tipo de información: ‘logins’, ‘passwords’, números de cuentas y de tarjetas de crédito, etc., que muchas veces no puede ser detectado por que se han instalado programas ‘rootkit’ de ocultamiento, que no permiten ser detectados en el sistema operativo.

“Sea cual fuere la forma en que pueden ser atacados los sistemas, se ha generado toda una industria a partir de la implementación de mecanismos de seguridad informática que van desde codificar la información, la vigilancia de la red hasta tecnologías repelentes o protectoras (firewalls, sistema de detección de intrusos, antivirus, entre otros)”, recomienda Asoban.

No hay comentarios:

Publicar un comentario