Conecta con nosotros

A Fondo

Productos de intercambio

Publicado

el

El análisis de Symantec le llevó a realizar una lista con los productos que los phishers y estafadores intercambiaban entre ellos y que consideraban de valor para llevar a cabo sus artimañas.

– Números de tarjetas de crédito: por lo general se necesitan también los números CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor.


– Acceso administrativo o a la raíz de los servidores:
los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing, comúnmente denominados por los participantes de estas salas de conversación y foros como "roots" (raíces).

– Listas de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar víctimas de estafas de phishing.


– Cuentas de servicios de pago en línea, como e-gold.
Este es un servicio muy utilizado por los estafadores porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.

– Dinero falsificado: el dinero falsificado se imprime y se envía por correo postal.

– Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse.

Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o, en forma más organizada, por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un "proveedor" y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores.

Los usuarios proporcionan comentarios de sus experiencias con los "proveedores" de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles "rippers" (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen cibernético.

Mercado Negro de Internet

Reparto de tareas


Lo más leído