peritacion-de-fraude-electrónico-peritos-informaticos

Certificar conversaciones de correo con phishing | Fraude Electrónico | Autentificar correos donde se dan datos bancarios con suplantación de identidad | Recuperación de mensajes de correo con phishing | Responsabilidad en fraude de phising | Suplantación de identidad por phising | Peritación informática de phishing

Phishing es suplantación de identidad. Es una forma de delito informático que localiza mediante ingeniería social unos datos básicos para usarlos como si fuera unan persona en concreto para, en nombre de esta supuesta persona, hacer que la víctima realice algún acto, como por ejemplo una transferencia bancaria.

Para ilustrarlo, pondremos un caso real en el que un perito informático es llamado por un cliente que ha realizado una transferencia a un proveedor, pero nunca ha llegado el pago. Se ha revisado el correo y se ha autentificado que tal correo no se ha mandado desde el cliente, sino desde una dirección internacional, pero enmascarado y como si fuera del propio proveedor en el que le pedía que, en vez de hacer la transferencia a la cuenta de siempre, la hiciera a una cuenta distinta. Esta cuenta es la falsa. El ciente recibió este correo y, sin comprobarlo llamando a su proveedor, hizo la transferencia bancaria, la autentificó y llegó a su destino, la cuenta falsa. En este momento, el cliente no tiene el dinero, el proveedor tampoco y se requiere un perito informático. Esto es conocido como “Spear Phishing”. En estos casos sólo algunos seguros que lleven cláusulas exclusivas para la ciber delincuencia, pueden cubrir este capital.

Otro caso muy habitual que vemos los peritos informáticos, es que un banco envíe correos masivos, generalmente haciéndose pasar por bancos más grandes ya que la estadística indica que, al tener más clientes, hay más posibilidades de llegar a un público objetivo. En estos correos se le pide al destinatario que valide su tarjeta para que siga funcionando. Algunos, cada vez menos usuarios, meten sus datos, ya que el correo redirecciona a una página que, estéticamente, es como la del banco real. Si nos fijamos en la barra de direcciones, veremos que no, es una dirección extraña, pero muchas veces, el usuario no se fila en ello. Cualquier perito informático puede enseñarle claramente cómo nos redirige a una página falsa. Incluso hay muchos antivirus que detectan estas direcciones de Internet y las boquean.

¿Cómo caemos en el Phising o Fraude electrónico?

Si nos piden la tarjeta, nos suelen pedir sólo los números visibles, pero no todos los datos, incluso los datos del número de seguridad CVV con lo que se pueden hacer cargos. Hemos visto algunos “bancos” que piden datos personales, incluso el PIN del cajero. Efectivamente, es de sentido común que no se nos va a pedir esto nunca por Internet.

Pero la estadística a la que tenemos acceso los peritos informáticos es que este método todavía sigue funcionando.

En el caso de haber sido víctima de un ataque de phishing normalizado o específico, deberá consultar con su perito informático judicial para ver cómo puede recuperar el control y el dinero, si fuera posible. El perito informático va a certificar todo el proceso e investigar el origen y, sobre todo, de dónde ha sido robada la información para realizar ese correo electrónico que no es masivo, si no que se ha realizado precisamente para esta víctima en concreto.

El perito informático recomienda

  • Un banco no le va a pedir datos sensibles mediante un simple correo.
  • Compruebe la dirección del enlace de internet. Por ejemplo, si en vez de “bbva.com” ve algo similar a “bbva.fjail.tw”, no se fíe y llame a su banco.
  • Si ya ha dado los datos, puede bloquear su tarjeta y pedir un duplicado.
  • Tenga antivirus actualizado incluso en su móvil.
  • Tenga actualizado su navegador de internet.

¿Pero y dónde está la trampa? Generalmente en este email o SMS habrá un enlace que usan para hacer la estafa. Te pedirán que accedas a la web para introducir los datos y esta web será completamente igual a la de tu banco, por lo tanto, no notaras ninguna diferencia, pero si las hay. Principalmente, si tenemos alguna duda, por mas mínima que sea, llamar al banco. Si aun así seguimos en duda, nunca abrir el enlace, y si por error lo has abierto, comprobar que la dirección URL empieza por HTTPS y no HTTP. Esa S del final nos indica que es un sitio seguro y es obligatorio para todas las entidades bancarias. Si aun así, sigues adelante y has enviado tus datos, lo mejor es cambiar inmediatamente los datos de tu cuenta y avisar a la entidad bancaria.

Phishing. Robo por ingeniería social

Ley Hipotecaria Perito Contable

Ley hipotecaria: reguladora de contratos de crédito

El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos del Crédito Inmobiliario conocida como Ley Hipotecaria. Cuyo objetivo...
peritaciones-informaticas-para-empresas-peritos-informaticos

Peritaciones Informáticas para la Empresa

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para fines personales en el trabajo | competencia desleal | trabajador hace...
lucrocesante-dañoemergente-peritos-informaticos

Lucro cesante y daño emergente

Peritación de equipos informáticos | Daño emergente y lucro cesante| Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas...
perito-contable-mercantil-peritos-informaticos

Peritaciones contables y mercantiles

Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones...
perito-informático-valoración-tasación-informática

Valoración Informática

Una tasación o valoración informática es necesaria cuando hay que justificar que un software o hardware que se ha adquirido posee tiene un precio de mercado. Los...
fraude-fiscal-peritaciones-contables

Hacienda despliega agentes tributarios en busca de fraudes y dinero en...

Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con el PLAN IVA en la lucha contra el fraude...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales...