HOAXES (burlas,
engaños)
Suelen consistir en mensajes de solidaridad para ayudar a niños
enfermos que no existen, falsas alertas de virus, dudosos métodos
para hacerse millonario o ser beneficiario de un milagro. La
realidad es que cualquier cadena es buena para recolectar
direcciones de correo electrónico y posteriormente saturar los
servidores de correo.
Hay otros que repiten el esquema de las antiguas cadenas de la
suerte que recibíamos por correo postal, que te auguraban
calamidades si cortabas la cadena y te prometían convertirte en
millonario si la sigues. He recibido muchas cadenas en las que se
decía "no sé si será cierto pero por las dudas yo lo reenvío". Para
los temerosos, supersticiosos y magufos, la realidad es que yo he
roto todas las cadenas que recibo y como es lógico no me ha
sucedido nada.
Básicamente, podemos dividir los hoaxes en las siguientes
categorías:
Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
SPAM (correo electrónico no
solicitado)
Todos los usuarios de correo
electrónico estamos acostumbrados a recibir a diario varios
mensajes publicitarios no solicitados. Esta práctica, aunque no es
ilegal en muchos países, ya que no hay leyes que la prohiban,
perjudica a todos los usuarios de internet, a veces inclusive a
quienes la realizan. La fórmula comercial es sencilla, y consiste
en pagar al creador del correo basura o spammer más dinero
cuanto más correos no deseados envíe. Los
spamfarmacéuticos, como los anuncios de Viagra (que
habitualmente es falsa) o los métodos para alargar el pene, en
algunos momentos han encabezado la clasificación de los correos no
deseados con una cuota del 30 por ciento. Algunos datos (fuente
Kaspersky Lab) sobre la situación en el año 2012:
La cantidad de spam cayó durante el transcurso del año. A
fin de año, el porcentaje de spam era 8,2% menos que en 2011.
Por lo general, las direcciones son robadas o compradas. Yo mismo
recibo con frecuencia ofertas de bases de datos con millones de
direcciones de email a precios tan módicos de 35 US$. Esta gente
aclara, con gran "dignidad", que no copia ni vende software.
También ponen en sus mensajes (que dicho sea de paso son
spam porque no son solicitados) "no compre bases truchas,
todas nuestras bases cuentan con direcciones reales y activas".
Aunque hay algunos spammers que te envían solamente un
mensaje, también hay muchos que te bombardean todas las semanas con
el mismo mensaje con archivos adjuntos, como por ejemplo, sobre la
necesidad de filtrar el agua de la ducha con un análisis de varias
páginas, que nadie lee. De todos modos, si cada persona que abre un
sitio en internet te va a enviar un mail, el correo electrónico
sería absolutamente inservible.
Tampoco es lógico que, por ejemplo, envíen un mensaje en formato
HTML promocionando un nuevo servicio de distribución de videos,
exclusivo para la ciudad de Lima, cuando yo vivo a
miles de km de distancia. Esto, además de ofrecer una imagen
negativa sobre la empresa que envía el spam, muestra la
poca utilidad de las bases de datos compradas.
Por otro lado los spammers invocan una supuesta ley por la
cual el mensaje que están enviando no puede ser considerado
spam si tiene una forma de ser eliminado en sus bases de
datos. Lo cual es falso, esa ley no existe. Además, la mayoría de
las veces si uno contesta el correo pidiendo ser eliminado de la
lista, lo único que hace es confirmar que la dirección existe. Por
lo tanto, es conveniente no responder nunca a un mensaje no
solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir
mensajes de esas direcciones, un programa para el entorno Windows,
gratuíto y muy bueno, es K9. Otra opción, es quejarse al
postmaster del que envía el spam.
Lo más peligroso de muchos correos no solicitados, es que pueden
incluir archivos con virus o troyanos, y ser activados ya sea de
forma involuntaria al intentar leerlos o incluso si se tiene un
programa de correo como Outlook (de Microsoft) que entonces se
activan automaticamente.
Es imprescindible el tener siempre un programa antivirus y otro que
detecte los troyanos, el detector de troyanos (o programas espía)
más completo y gratuito es Ad-Aware ( documentación
sobre puesta en marcha y funcionamiento disponible en español), que
se puede descargar de Lavasoft. Se ha
de tener mucho cuidado con este tipo de programas, pues algunos
eliminan los troyanos, pero ellos son otros troyanos.
Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar
todos los archivos del disco duro. Se propaga mediante correo
electrónico, redes P2P, canales de IRC o transferencias FTP. EL
usuario ve un mensaje que dice "cometiste un acto de pirateria, te
lo mereces" y seguidamente borra los ficheros del disco duro.
La proliferación de filtros y virus se esta convirtiendo en un
problema para los spammers profesionales. Resulta que
muchos proveedores de internet impiden que los mensajes comerciales
no solicitados llegen a los buzones de los usuarios. Por supuesto
que no están dispuestos a ver como ese millonario negocio se
derrumba y ahora han centrado sus esfuerzos en bombardear a los
usuarios de otras aplicaciones.
En noviembre de 2008 en EE.UU. las autoridades procedieron al
cierre de la empresa Mc Colo Corp y como consecuencia el tráfico
mundial de spam cayó hasta menos de 10 mensajes por
segundo, aproximadamante tres veces menos que los días previos, lo
cual indica que son pocas las empresas que se dedican al
spam.
PHISHING
En los últimos años se han popularizado los ataques
phishing. Es una estafa que utiliza mecanismos
electrónicos, como puede ser un mensaje de correo o una página web,
para convencer al usuario que revele información sensible, que va
desde datos personales y privados hasta las claves de acceso a
servicios, como por ejemplo las claves de una cuenta bancaria.
Los ataques phishing son posibles por la combinación de
unos mecanismos débiles de protección de acceso que generalmente no
son otra cosa que una simple combinación de usuario y contraseña, y
la capacidad innata de las personas a revelar cualquier información
a quien nos la pregunte, sin apenas cuestionar la seguridad.
El método utilizado con más frecuencia en los casos de
phishing masivo consiste en el envío de mensajes que
simulan ser enviados por alguien sobre quien en teoría confiamos
(habitualmente bancos) y donde se nos informe que, por cualquier
circunstancia, es preciso revelar nuestra contraseña de usuario o
bien "verificar" nuestros datos rellenando un formulario. La
experiencia demuestra que la mayoría de las personas simplemente
actúa de buena fe y se cree cualquier petición de datos
privados.
SMISHING
El SMiShing es como se denomina a un nuevo tipo de delito
usando técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía móvil celular. Las víctimas
reciben mensajes cortos de texto con contenido similar a este:
"Estamos confirmando que se ha dado de alta para un servicio de
citas. Se le cobrarán 2 euros al día a menos que cancele su
petición: www.?????.com", cuando
visitamos la dirección web, las víctimas son incitados o incluso
forzados a descargar algún programa que en su mayoría suele ser un
troyano y si operamos bajo Windows es fácil que se instale en el
ordenador. Otras veces el mensaje señala un número para anular el
servicio y una grabación pedirá datos personales, entre ellos un
número de cuenta bancaria o tarjeta de crédito. Hay otros que
avisan de que hemos recibido una foto, premio, video, tarjeta de
felicitación, etc, con el mismo resultado final de ser víctima de
un fraude.
SITIOS FALSOS DE RECARGAS
SEXTING
Sexting (contracción de sex y texting)
es un anglicismo para referirse al envío de contenidos eróticos o
pornográficos a través de dispositivos móviles. En su origen (en
países anglosajone, en el año 2005)hacía referencia al envío de
mesnajes de texto (SMS) de naturaleza sexual. Es una práctica común
entre jóvenes, y cada vez más entre adolescentes. También se usa en
español la palabra sexteo, como sustantivo, y
sextear como verbo.
Se ha señalado al sexting como causante de ciertas
consecuencias imprevistas y graves. Se ha relacionado con
situaciones tan embarazosas, tras haberse pasado fotos a terceros,
que han conducido al suicidio del remitente original. Asimismo, ha
sido señalada como una actividad que puede exponer a los menores de
edad al grooming (un adulto se hace pasar por adolescente,
o niño en peores casos, y comienza a entablar conversaciones con
diferentes jóvenes. A partir del engaño, se entabla una relación de
amistad entre víctima y victimario, el último procede a hacer
propuestas sexuales) y al acoso escolar (cyberbullying),
como medio de presión y ridiculización contra la persona
fotografiada.
Es un delito, los adolescentes deben saber que en España, Estados
Unidos y muchos otros países, el envío de imágenes de menores
desnudos o con contenido sexual se considera pornografía infantil,
un delito muy grave. Y se considera que un adolescente menor de
edad está cometiendo ese delito si recibe o envía, incluso aunque
sean de sí mismo, imágenes sexualmente explícitas.