cómo actúan los delincuentes para el Robo de identidades online o
robo de contraseñas para manipular datos y espiar personas?
Respuestas
Respuesta dada por:
1
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son:
Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin.
Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar.
El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa (cuenta bancaria, contraseña...)
TEN mucho cuidado con la privacidad en las redes!;)
Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin.
Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar.
El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa (cuenta bancaria, contraseña...)
TEN mucho cuidado con la privacidad en las redes!;)
Preguntas similares
hace 4 años
hace 4 años
hace 7 años
hace 7 años
hace 8 años