Todos estamos expuestos a los virus informaticos y es importante conocer el caso de algunas personas afectadas y así nos sera mas facil si nos encontramos en alguna situación parecida.
3. La historia de Koby
Koby utilizó eBay para vender uno de sus automóviles y a los pocos días
encontró el comprador adecuado. El comprador pagó el vehículo y Koby
retiró el producto de eBay.
Por ello se llevó una buena sorpresa cuando al volver a iniciar sesión en su
cuenta de eBay se le informó de que tenía "un artículo a la venta". Miró en la
página y así era, vio el vehículo, el mismo que acababa de vender, a la
venta. Enseguida se dio cuenta de que algo marchaba mal, muy mal. La
dirección de correo electrónico que aparecía en su información de
contacto no era la suya. Era muy similar, tanto que la mayoría de las
personas no se habrían dado cuenta ni habrían sospechado nada, pero
Koby sí, y supo que algo fallaba.
4. Envió un correo electrónico al "vendedor" en el que le ofrecía comprar el
vehículo y acordó enviarle el dinero. Resultó que el "vendedor" vivía en
Chicago. Koby facilitó la información al FBI, que consiguió dar con el
paradero de los estafadores. Pero, ¿cómo consiguieron los estafadores
acceder a la cuenta de Koby? En un correo electrónico en el que se
afirmaba que su cuenta estaba en peligro se le pedía que hiciera clic en
una URL para acceder a su cuenta de eBay. Al hacer clic, se le condujo a
una página que era idéntica a su propia página de inicio de sesión de
eBay, en la que escribió la información de su cuenta. Los criminales
utilizaron esta información para iniciar sesión en su cuenta legítima y
cambiar el número telefónico de contacto.
6. Adrián Lamo
Originario de Boston, es conocido
en el mundo informático como “El
hacker vagabundo” por realizar
todos sus ataques desde cibercafés
y bibliotecas.
Su trabajo más famoso fue la
inclusión de su nombre en la lista de
expertos de New York Times y
penetrar la red de Microsoft.
También adquirió fama por tratar de
identificar fallas de seguridad en las
redes informáticas de Fortune 500 y,
a continuación, comunicarles esas
fallas encontradas.
Actualmente trabaja como
periodista.
8. Archivos secretos con envío a domicilio
Un gusano de red, llamado “SirCam“, causó un nuevo foco de virus a escala
global (como suele suceder).
El truco de este virus residía en elegir aleatoriamente documentos encontrados
en equipos infectados para reenviarse por correo electrónico y obtener nuevas
víctimas que pinchasen en el archivo robado. Este malware fue un gran ejemplo
de ingeniería social, ya que el usuario medio siempre quiere saber que hay
dentro de un archivo adjunto. Por supuesto, la curiosidad aumenta si el nombre
del archivo es atractivo… y ¡creedme! los nombres llamaban realmente la
atención.
Os preguntaréis qué tipo de información buscaba el gusano una vez infectaba el
ordenador. ¡Pues nada en concreto! Carecía de gustos especiales. Como
resultado de este ataque, todo pululaba por Internet: información comercial,
documentos financieros, archivos confidenciales y secretos… Se podía
encontrar cualquier tipo de datos: esquemas de optimización de impuestos de
una compañía, presupuestos estatales, planes de actividades gubernamentales
e incluso documentación militar.