15 abr 2010

¿A quién trata de cazar Zeus?

¡Vivimos en una época maravillosa! Gracias a Internet, hoy es posible comprar y pagar cuentas de forma rápida y sencilla. La comodidad es tal que hasta parece indecente. Sin necesidad de levantarse de cama, uno puede no sólo comprar los ingredientes para preparar la comida, sino también comprarse un yate o una mansión en otro país, y la oferta es considerable. Las empresas suelen realizar sus pagos a través de Internet y cualquiera puede acceder a la bolsa de valores.

Claro que para poder utilizar estos servicios es necesario identificarse en el sistema y señalar la cuenta desde la cual se realizará la transferencia de fondos.

Dinero… dinero… Dondequiera que circule el dinero habrá personas malintencionadas que no sólo busquen apropiarse de él, sino que estén dispuestas a todo para conseguirlo. Y el dinero electrónico no es una excepción a la regla. ¡Los delincuentes están dispuestos a todo para robarle el dinero a cualquiera! Pero su método más eficaz es el de hacerse pasar por el dueño de una cuenta. Una vez que accede a una cuenta, el delincuente puede utilizarla tal como si fuese su legítimo dueño.

El método acostumbrado para demostrarle al sistema que uno posee los requisitos para el manejo de su cuenta consiste en ingresar el nombre de usuario (o el número de la tarjeta de crédito, el alias registrado, etc.) y la contraseña (o el código PIN, etc.). Esta información es todo lo que el sistema necesita para “reconocer” al usuario. Pero, ¿cómo obtener estos codiciados datos personales del usuario? Los delincuentes disponen de una herramienta particularmente eficaz conocida como Troyano. Gracias a este “husmeador”, es posible obtener prácticamente hasta la más mínima información sobre el usuario, sin que este lo sospeche en absoluto.

Contenido completo en Viruslist

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!