Una de las amenazas clásicas que utilizan los estafadores de Internet es el Phishing que, como hemos repetido en varias oportunidades, es el robo de datos personales del usuario referidos específicamente a información bancaria y/o financiera, como por ejemplo los números de cuentas bancarias y las claves personales.

Pero los métodos utilizados por los delincuentes lentamente están siendo incorporados en el inconciente colectivo de manera que cada vez les es más difícil lograr su cometido, por lo menos de esta manera. Los típicos correos electrónicos que simulan provenir de entidades bancarias, en los que se pide datos de número de cuenta y clave del usuario, ya son reconocidos por la mayoría como falsos.

Esto no significa que no se van a cometer más delitos, sino que los estafadores están buscando de manera continua nuevas variantes para cometer los ataques. Es lo mismo que sucede con algunos troyanos: su fuerza es tan arrolladora que en vez de hacerlos desaparecer, utilizan algunas mutaciones que se van renovando continuamente.
En esta oportunidad, la especialista G Data dio a conocer un informe denominado “Los nuevos métodos para el robo de datos”, en el que se refiere al pharming y al crimeware como dos de los principales caminos alternativos.

Una de las herramientas que se utilizan en estas nuevas formas de ataque -especialmente en el crimeware- son los troyanos, especialmente los “desechables”; estos son los que se autodestruyen una vez que obtienen su cometido, es decir una vez que se instalas, se ejecutan, roban la información y transmiten los datos al ciberdelincuente. Otros son los malwares, que logran manipular el contenido de las páginas -pharming- e infiltrarse con formularios o páginas falsas. Algunos son tan similares a los reales que hasta se les hace difícil a los especialistas el reconocerlos.

Por supuesto que para evitar ser una víctima de estas tácticas hay que tener en cuenta la adopción de herramientas antivirus, antiphishing y antispam y más al ver algunos datos que de G Data en su informe, como en que asegura que la mitad de los usuarios que navega por Internet lo hace sin protección. Y a todo esto, no hay que dejar de sumarle el aprendizaje cotidiano del usuario, entre lo que tenemos que incluir estar 100% al tanto de las técnicas que utilizan los atacantes para poder evadirlas. La combinación de ambos elementos es a lo que realmente debemos llamar navegar protegidos.

Fuente: http://www.rompecadenas.com.ar/articulos/1947.php