23/01/2005

Cómo roban datos para vaciar cuentas bancarias desde internet


pishing-hacker (2k image)Cada vez son más los usuarios en Argentina que utilizan las webs de sus bancos para realizar trámites o simplemente consultas de saldos de sus cuentas, y cada vez son más los hackers que aprovechan estos procedimientos para robar datos relevantes para vaciar cuentas bancarias. En un artículo publicado por el diario Clarín, explica las formas más populares de proceder de los estafadores de la red.



El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo sepa, un programa oculto espía cada letra o número que tipea. Muy pronto, los datos pueden estar en manos de un estafador, que tendrá así las claves para operar la cuenta del indefenso usuario.


Vulnerar la seguridad de la computadora de un banco o una emisora de tarjetas de crédito es un desafío sólo posible para hackers muy expertos. Y "leer" las claves mientras viajan por la Red hacia la computadora del banco "es casi imposible, están encriptadas", explica Julio Cella, experto en seguridad informática.


En cambio, "meterse" en una PC hogareña es más accesible para estafadores que no necesariamente tienen grandes conocimientos de informática.


Los métodos más usados es infiltrar en las PC programas llamados key loggers (registradores de teclas), que almacenan lo que uno tipea. Con un diskete, el estafador lo instala en una máquina de un locutorio, vuelve más tarde y sabe quiénes operaron cuentas desde allí.


Pero el programa también puede llegar a la PC hogareña a través de Internet, adjunto a un mensaje de e-mail, o escondido dentro de ciertos utilitarios (por ejemplo, un software de DVD) que se ofrecen gratuitamente en la Web. Como el Caballo de Troya, esconden un enemigo; por eso se los llama troyanos.


El key logger es muy difícil de detectar para el usuario común y, una vez instalado, graba lo que él tipea. Cuando la PC está conectada a Internet, transmite secretamente el archivo por e-mail, o directamente a una dirección de Internet preprogamada.


Si bien es posible para la Justicia rastrear las direcciones de IP (identifican a los servidores de Internet) y seguir el recorrido del archivo con los datos, los expertos de la Federal explican que "generalmente los estafadores usan cuentas de correo de proveedores internacionales (como Hotmail o Yahoo), con servidores fuera el país, y lleva tiempo conseguir órdenes de jueces extranjeros para completar el rastreo".


Lo que sigue es sencillo para el estafador. Busca en el archivo direcciones Web de bancos, tiendas virtuales, etc., y a continuación, los números de DNI, nombres de usuario y claves que el propio usuario ingresó.


Con esos datos los estafadores transfieren plata a cuentas abiertas con DNI falsos o robados, y retiran el efectivo. También pueden pagar deudas de servicios (hay organizaciones que ofrecen hacerlo "con descuento", le cobran en efectivo al deudor y saldan la factura con la cuenta "robada"). Otra variante es hacer compras virtuales con datos robados de tarjetas de crédito.


Los key loggers no son la única manera habitual de robo de datos. Hay otras variantes de troyanos que revisan la PC en busca de las claves, que algunos usuarios tienen la costumbre de guardar en documentos de procesadores de texto o planillas de cálculo.


Un método del que hasta hoy hubo pocos casos en el país es el llamado phishing, un engaño por el cual el usuario, en lugar de ingresar a la página de su banco, lo hace en un sitio clon del estafador. Un modo de hacer caer al cliente es enviarle un e-mail que aparenta ser del banco; dice que debe confirmar sus datos para seguir operando, pero contiene un enlace al sitio trucho.


Fuente: Diario Clarín
http://www.clarin.com/diario/2005/01/23/policiales/g-05215.htm


 Más:

Hacker ataca sitio oficial de la Presidencia de la Nación Argentina
La fiebre de la PlayStation Portátil llegó a EEUU
Nokia anuncia su primer juego de Pinball para la plataforma N-Gage
Jon Hacker Johansen, el dolor de cabeza de Apple
Hackers roban datos de la Universidad Estatal de California

2006 | 2005 | 2004 - 2003 - 2002