En Inbursa NUNCA te solicitaremos vía telefónica, ni a través de ningún otro medio datos confidenciales, como:
Si sospechas de un email que recibiste o crees que has sido víctima de fraude ¡contáctanos!
55 5447 8000 | 800 90 90000
seguridad@inbursa.com
VishingEs una estafa informática en la que el cibercriminal, incluso recreando una voz automatizada semejante a la del Banco, busca engañar al cliente y obtener sus datos personales, normalmente alegando supuestas razones de seguridad. ¡Cuelga cualquier llamada sospechosa y repórtala de inmediato! |
Ver más
¿Cómo operan los cibrecriminales?
PhishingEl "Phishing" es una modalidad de estafa diseñada con la finalidad de robar la identidad al usuario. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. |
Ver más
¿Cómo Funciona el Phishing?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la institución de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Te recordamos que Banco Inbursa, nunca envía correos electrónicos ni mensajería a tu domicilio solicitando actualizar información personal, bancaria o información confidencial como clave, NIP's o nombres.
Tips y recomendaciones para protegerse del Phishing:
PharmingEl "Pharming" es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direccionesDNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no correspondan con las auténticas, sino a otras creadas para recabar datos confidenciales, sobre todo relacionados con la Banca Online. |
Ver más
¿Cómo Funciona el Pharming?
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica y de ello se encargan los servidores DNS (Domain Name Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada computador conectado a Internet hay un archivo en el que se almacena una pequeña tabla con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a una página especifica, realmente esta accediendo a una página Web falsa.
La modificación del archivo Hosts puede hacerse directamente por el hacker (accediendo remotamente al sistema), o empleando un código malicioso, el cual puede introducirse en el sistema a través de múltiples vías:
E-mail ( la más frecuente), descargas por Internet, copias desde un disco o CD, etc.. Además, los ataques dePharming, pueden llevarse a cabo aprovechando cualquier vulnerabilidad del software instalado en el equipo que permita tener acceso a los archivos del sistema.
Tips y recomendaciones para protegerse del Pharming:
Key LoggerEl "Key Logger" o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo. |
Ver más
Existen dos tipos:
Estos dispositivos no sólo monitorean las teclas que se pulsan, sino también realizan capturas de pantalla que muestran al espía las ventanas con las que se haya trabajado, capturan información sobre la utilización de Internety muchas otras actividades que se realizan en el computador.
El espía ni siquiera necesita tener acceso físico a la PC, ya que la mayoría de Key Logger envía la información que registran por correo electrónico.
Tips y recomendaciones para protegerse del Key Logger:
Prevención en Equipo de CómputoLos equipos de cómputo pueden verse expuestos al robo de información, ya que al ser utilizados deben contar con las medidas de Seguridad necesarias. Conoce las recomendaciones. |
Ver más
Recomendaciones
En el caso de detectar alguna aplicación o configuración activa inusual en su equipo de cómputo, es importante llamar a un especialista en sistemas para la revisión del equipo
Te recomendamos: