miércoles, 27 de enero de 2016

Tres cuerpos tres cadáveres

2016 0127 |
Los cadáveres de tres jóvenes fueron arrojados en la congregación de Plan del Río, del municipio de Emiliano Zapata, en la zona conurbada a la capital del estado.

Los cuerpos de los jóvenes, de entre 20 y 27 años de edad –aún sin identificar–, vestían solo la trusa, uno estaba amordazado y los tres tenían evidentes huellas de tortura y golpes.

El hallazgo ocasionó la movilización de fuerzas federales y elementos de la Policía Ministerial y Servicio Médico Forense, quienes montaron un perímetro de seguridad en la región.

Apenas el pasado fin de semana, otros tres cuerpos fueron arrojados en la comunidad de Piletas. Entre ellos fue identificado el del coreógrafo Jorge Rubén Morales Luna. Los otros dos siguen sin ser reconocidos.

Con la atención nacional puesta sobre Veracruz por la desaparición forzada de cinco jóvenes el pasado lunes 11 de enero, rumbo a Playa Vicente, en el municipio de Tierra Blanca, el fiscal general del Estado (FGE) Luis Ángel Bravo aseguró que no hay similitud ni relación de ese caso con el de los cadáveres hallados en Plan del Río.

El funcionario informó que en las próximas horas se tendrían “noticias concretas” sobre los jóvenes desaparecidos en el municipio de Tierra Blanca.

Entrevistado en la funeraria Bosques del Recuerdo –a donde acudió a dar el pésame a las familias de dos policías ministeriales emboscados por un comando el pasado lunes en el municipio de Sayula de Alemán–, Bravo Contreras dijo que sobre ese caso ya hay “diligencias” en “varios puntos” de Veracruz y Oaxaca.

Agregó que la Procuraduría General de la República (PGR) y la propia Fiscalía ofrecerán resultados “en las próximas horas”.

Muere linchado en Acatlán

Acatlán de Osorio, Pue.-  Un asaltante fue golpeado hasta la muerte por pobladores de Acatlán de Osorio, cuando el sujeto, junto con otros tres entraron a robar a una vivienda y al ser sorprendidos por los moradores de la casa, dispararon contra uno de los propietarios. Los   vecinos se organizaron y atraparon a uno de los cuatro sujetos y le propinaron senda golpiza.


Los afectados aseguraron que tuvieron que tomar estas medidas ante el riesgo de que el sujeto fuera liberado y volviera a delinquir.


Los hechos ocurrieron la noche de este lunes, en la calle principal de la colonia San Cristóbal sin número, cuando cuatro sujetos ingresaron a un domicilio y al ser descubiertos, uno de los ladrones disparó un arma 9 milímetros contra el propietario de la vivienda, a quien hirió en el abdomen.  


Al intentar huir, unos 50 vecinos se organizaron y le dieron alcance a uno de los sujetos, mientras que los otros huyeron en un vehículo. Los pobladores enardecidos golpearon al sujeto con palos, tubos y piedras, en medio de súplicas y gritos de auxilio del hombre.


Como ocurre en estos casos, la policía municipal acudió al lugar, pero debido a la tensión que había, decidieron no entrar y rescatar al hombre, hasta que los vecinos se calmaran. 


Cuando los pobladores terminaron con la golpiza, la policía entró al lugar y se llevó al hombre a quien trasladaron de inmediato al Hospital General de Acatlán, donde perdió la vida. El occiso fue identificado como Víctor Alvarado Martínez. 


Mientras que el afectado también ingresó  al hospital por la herida que presentaba en el abdomen, aún se encuentra en recuperación.

jueves, 14 de enero de 2016

Noticia FALSA

Aprobado: 5 años de cárcel a mujeres que den pecho en vía pública

Difunden nuevamente una NOTICIA FALSA que desata improperios contra Diputados. Diversos sitios dedicados al fraude por Internet y promotores de complementos alimenticios, utilizaron nuevamente una presunta noticia que causó diversos comentarios entre las redes sociales.

Por costumbre o mal hábito los usuarios de redes sociales no verifican la autenticidad de la información que se difunde, razón por la cual, los defraudadores y empresas con malas prácticas de comercio utilizan información falsa para atraer posibles víctimas o consumidores. La noticia difundida en HSALUD afirma:
Esta mañana el pleno de la Cámara de Diputados aprobó con voto de l
a mayoría una reforma que prohíbe a las madres amamantar a sus bebés en vía pública. Lo que significa que las mujeres ya no podrán dar pecho a sus pequeños hijos mientras se encuentren en vía pública.
Dicha iniciativa fue propuesta luego de analizar que este tipo de actitudes deben ser evitadas, ya que se han convertido en la principal causa de delitos de violación en el país.
Los gobiernos estatales y municipales de todo el país cuentan con 6 meses para modificar sus normas y ajustar esta nueva disposición. Las mujeres que sean sorprendidas incurriendo en este tipo de faltas serán multadas con hasta 30 salarios mínimos o 36 horas de cárcel.
El Diputado Oscar García Barrón del PRI comentó que “toda norma nace de una necesidad social y lo que se ha resuelto es necesario para reestablecer las condiciones óptimas de convivencia entre los hombres y mujeres de nuestro país”.
El diputado Rogerio Castro Vázquez (Morena) señaló que la disposición es “regresiva y autoritaria” y que perjudica a la sociedad, se trata de un nuevo instrumento de opresión para los mexicanos.

jueves, 7 de enero de 2016

Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1



Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.4

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.

El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,7 el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.

En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: «no one working at AOL will ask for your password or billing information» («nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación»). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica.8

Intentos recientes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.9 En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.10 Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales.11 A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.12

Técnicas de phishing
La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares13 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos,17 ningún ataque conocido de phishing lo ha utilizado.

Lavado de dinero producto del phishing
Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.

Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.

Fases
En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.
El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Daños causados por el phishing

Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.18 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.19 El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.20

Anti-phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo electrónico falso fueron engañados y procedieron a dar información personal.21

Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intento de phishing.

Respuestas técnicas
Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.22 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.23

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. También han surgido soluciones que utilizan el teléfono móvil24 (smartphone) como un segundo canal de verificación y autorización de transacciones bancarias.

El [www.apwg.org/ Anti-Phishing Working Group], industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.25 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Respuestas legislativas y judiciales
El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de America Online para poder robar números de tarjetas de crédito.26 Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.27 Del mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las más grandes redes de phishing que en dos años había robado entre $18 a $37 millones de dólares estadounidenses.28 En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing,29 en un caso conectado a la denominada «Operation Firewall» del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing.30

La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.31

El phishing como delito
Diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero además otros países han dedicado esfuerzos legislativos para castigar estas acciones.

Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros aún están trabajando en ello.

Argentina
En Argentina, el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing,32 bajo el Nº de Expediente S-2257/11, Proyecto de Ley para tipificar el Phishing o Captación Ilegítima de Datos en el Senado de la Nación. Mediante este proyecto se busca combatir las diferentes técnicas de obtención ilegítima de información personal.

Chile
En Chile, no existe un tipo penal en el Código Penal que sancione el phishing, sin embargo, los tribunales recurren a la figura de la estafa tradicional para castigar estas conductas.33

Estados Unidos
En los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de correo electrónico con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años.34

Algunos estados tienen leyes que tratan las prácticas fraudulentas o engañosas o el robo de identidad y que también podría aplicarse a los delitos de phishing.35

Nota de Referencia:
  1. ↑ [1]. Ed Skoudis. Phone phishing: The role of VoIP in phishing attacks. 13 de junio de 2006
  2. ↑ Suplantación o robo de identidad (phishing)a
  3. ↑ Stutz, Michael AOL: A Cracker's Paradise? 29 de enero de 1998
  4. ↑ "phishing, n." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. [2]. 9 de agosto de 2006
  5. ↑ "phish, v." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. http://dictionary.oed.com/cgi/entry/30004303/ 9 de agosto de 2006
  6. ↑ Ollmann, Gunter. Phishing Guide: Understanding and Preventing Phishing Attacks. Technical Info. [3]. 10 de julio de 2006.
  7. ↑ AOL: A Cracker's Paradise?. Michael Stutz. Wired News. 29 de enero de 1998
  8. ↑ History of AOL Warez. 28 de septiembre de 2006.
  9. ↑ Phishing for Clues, Indiana University Bloomington, 15 de septiembre de 2005 (en inglés)
  10. ↑http://web.archive.org/web/http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp/ Phishing Scam Takes Aim at MySpace.com. Jeremy Kirk. IDG Network. 2 de junio de 2006 (en inglés)
  11. ↑ Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer. Social Phishing. A publicarse en Communications of the ACM. 3 de junio del 2006. (en inglés)
  12. ↑ Malicious Website / Malicious Code: MySpace XSS QuickTime Worm. Websense Security Labs. 5 de diciembre de 2006.
  13. ↑ Berners-Lee, Tim. Uniform Resource Locators, IETF Network Working Group, 28 de enero de 2006
  14. ↑ Fisher, Darin. Warn when HTTP URL auth information isn't necessary or when it's provided. Bugzilla. 28 de agosto de 2005
  15. ↑ Microsoft. A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and in HTTPS URLs Microsoft Knowledgebase Database. 28 de agosto de 2005
  16. ↑ Evgeniy Gabrilovich and Alex Gontmakher. The Homograph Attack.Communications of the ACM 45(2):128. febrero del 2002
  17. ↑ Johanson, Eric. The State of Homograph Attacks Rev1.1. 'The Shmoo Group. 11 de agosto de 2005.
  18. ↑ Kerstein, Paul: “How Can We Stop Phishing and Pharming Scams?”, CSO, 19 de julio de 2005.
  19. ↑ Kerstein, Paul (19 de julio de 2005). How Can We Stop Phishing and Pharming Scams?. CSO. Archivado desde el original el 1 de diciembre de 2015.
  20. ↑ Richardson, Tim: “Brits fall prey to phishing”, The Register, 3 de mayo de, 2005.
  21. ↑ Bank, David: “'Spear Phishing' Tests Educate People About Online Scams”, The Wall Street Journal, 17 de agosto de 2005.
  22. ↑ “Security: Bank to Require More Than Passwords,” CNN, July 14, 2005.
  23. ↑ Phishers target Nordea's one-time password system. Finextra. 12 de octubre de 2005. Archivado desde el original el 1 de diciembre de 2015.
  24. ↑ “Verificación y autorización de transacciones con el Smartphone”, SafeSigner.
  25. ↑ Kawamoto, Dawn: “Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats.”, ZDNet India, 4 de agosto de 2005.
  26. ↑ Legon, Jeordan: “'Phishing' scams reel in your identity”, CNN, 26 de enero de 2004.
  27. ↑ Leyden, John: “Trojan phishing suspect hauled in”, The Register, 4 de abril de 2005.
  28. ↑ Leyden, John: “Brazilian cops net 'phishing kingpin'”, The Register, 21 de marzo de 2005.
  29. ↑ “UK Phishers Caught, Packed Away,” eWEEK, 27 de junio de 2005.
  30. ↑ Nineteen Individuals Indicted in Internet 'Carding' Conspiracy. 20 de noviembre del 2005
  31. ↑ Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime. 24 de agosto del 2005.
  32. ↑ Borghello Cristian, Temperini Marcelo Cruzada por la Identidad Digital Marzo 2012.
  33. ↑ Oxman, Nicolas (2013). «Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y el "pharming"». Revista de derecho (Valparaíso) (41): 191. Consultado el 1 de agosto de 2015.
  34. ↑ Tan, Koon. Phishing and Spamming via IM (SPIM).|Internet Storm Center. [4]/]. 5 de diciembre de 2010
  35. ↑  Aquí se puede encontrar los estados que actualmente castigan este tipo de delitos.

Lista de correos fraude SAT

El SAT ha informado de las siguientes direcciones electrónicas que son FRAUDE.
Los correos apócrifos identificados hasta el momento son:

 "Aviso SAT" 000442@itelcel.com

0001011@itelcel.com
0001086@itelcel.com
0001093@itelcel.com
0001104@itelcel.com
0001126@itelcel.com
0001137@itelcel.com
0001145@itelcel.com
0001148@itelcel.com
0001156@itelcel.com
0001164@itelcel.com
0001166@itelcel.com
0001174@itelcel.com
0001175@itelcel.com
0001176@itelcel.com
0001177@itelcel.com
0001180@itelcel.com
000466@itelcel.com
000506@itelcel.com
000617@itelcel.com
000768@itelcel.com
000769@itelcel.com
000858@itelcel.com
000871@itelcel.com
000871@itelcel.com
000908@itelcel.com 
000919@itelcel.com  
000943@itelcel.com
00788@itelcel.com
        106.1 (sat.gob.mx fergnava@hotmail.com)  y 
        106.2 (sat.gob.mx d4nielcc_3@hotmail.com)
  35.1 <adelalorca@une.net.co> 
 35.2 adelalorca@une.net.co
 35.3 centraldeinformatica@une.net.co y
 35.4 annie2006@une.net.co
  53.1
 53.2
 53.3
 53.4
 53.5
 53.6
 53.7
 53.8
admin@onlinespiele-deutschland.de
aduanademexicosat@hotmail.com
alertas@shcp.gob.mx
anuncios@sat.goc.mx con los remitentes: 
avisos@sat.gob.mx
avisos@shcp.gob.mx
avisosat@shcp.gob.mx
boletin@hacienda.gob.mx
boletines@sat.gob.mx
busonfiscal@gmail.com
cobranzas@sat.gob.mx
comunica@sat.com.mx
comunicados_dir@sat.gob.mx
contacto@sat.com.mx
contacto@shcp.com
contacto@shcp.gob.mx
contraloria@hacienda.com.mx
contraloria@hacienda.gob.mx
contraloria@sat.com.mx
cynthia_89@msn.com
declaraciones.electronicas@sat.gob.mx con los remitentes:
declarasat@sat.gob.mx
declaratusat@gmail.com
denuncia-sat@hotmail.com
fax@washosc.com
importante@sat.gob.mx
impuestos@sat.gob.mx
info@akdede.com.tr
info@focusngroup.in
info@keepinhead.com
info@shopquestar.com
info@taxrefund2010.com.mx
info@vibgyorhigh.com
informa@shcp.com.mx
información@aduana-gob.mx
informacion@shcpdf.com
mesadecontrol@celtec.mx 
news@eliotchs.org
noauth@gn020s.com.es
noauth@pedagofiche.fr
noauth@windstream.net
noreplay@shcp.com.mx
noreply@drmarbys.com
noreply@fusionio.com
notassav@shcp.gob.mx
notifica.sat@mail.telcel.com
Notificaciones SAT finanzas@cvalvri.com.mx
notificaciones@sat.gob.mx
notificaciones@shcp.gob.mx
notificaciones@sppld.sat.gob.mx
obligacionesfiscales@sat.gob.mx
recaudaciones@sat.mx
recaudadora@sat.gob.mx
recursoshumanossat@hotmail.com
reply@sppld.sat.gob.mx
resoluciones@aduanasdemexico.net
SAT
SAT info@creditbank.mn
sat.facturafuel@ con los remitentes:
sat.in_forma@hotmail.com
sat@shcp.gob.mx
sat@shcp.org.mx
SAT
SAT
SAT 
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
SAT
satmx@mail.telcel.com
secretariadeadiministraciontributaria.cobranza@sat.com.mx
spam@condmag.ro
spam@methodsmachine.com
staff@nicholsoncpa.com
support@smart-spread.com
support@telegram.org
test@stav.ru
ventanilla@sat.gob.mx

También se han identificado mensajes de direcciones electrónicas supuestamente bancarias que hacen referencia a la situación del contribuyente ante el SAT: son mensajes son apócrifos si tienen el siguiente remitente:

web@terra.ch

SHCP
Imagen del mensaje apócrifo:




Correo fraude SAT mas reciente

Al 7 de Enero de 2016 el correo FALSO del SAT es el siguiente:


Y por BUZÓN TRIBUTARIO el siguiente:
Se han identificado envíos recientes de correos apócrifos con fines fraudulentos que toman como tema el Buzón Tributario. Si recibes alguno con cualquiera de las direcciones enlistadas no lo abras o, en su defecto, no ingreses a los enlaces que incluyen ni descargues archivo alguno.
   
Imagen del mensaje apócrifo.



Otra modalidad de FRAUDE y la mas reciente en VENTAS SAT de bienes embargados es el siguiente:

ÚLTIMO INTENTO DE FRAUDE QUE SE HA DETECTADO. GRAN VENTA DIRECTA POR PARTE DE LA SHCP
Se ha identificado un anuncio con fines fraudulentos que oferta una venta por parte de la SHCP. Si encuentras el anuncio o alguien te invita a participar en la venta no lo hagas, se trata de un engaño.

El anuncio hace mención a una dirección (WWW.SHCP-MX.ORG), supuestamente de la SHCP, pero se trata de una página apócrifa. También se ha detectado como página apócrifa la dirección: http://shcp-ventas.mx/venta-de-unidades.html. 
La dirección oficial de la Secretaría de Hacienda y Crédito Público es www.shcp.gob.mx. 
Tampoco los teléfonos que mencionan pertenecen a la secretaría.

Imagen del anuncio fraudulento

La CONDUSEF en julio de 2015 alertó de está modalidad de FRAUDE, este es el comunicado:


ALERTA CONDUSEF SOBRE NUEVA MODALIDAD DE FRAUDE A LOS USUARIOS DE SERVICIOS FINANCIEROS A TRAVÉS DE TRANSFERENCIA ELECTRÓNICA

México, D.F., a 15 de julio de 2015
Comunicado No. 056
CONDUSEF detecta 15 casos en una semana.
El nombre de reconocidas empresas es utilizado como pantalla para engañar.
Derivado de diversas quejas presentadas ante la CONDUSEF, hemos identificado una nueva modalidad de fraude vía “SPEI” cuyo modus operandi describiremos a continuación y alertamos a la población sobre el:
El o los delincuentes publican en medios impresos (periódicos) o electrónicos (internet) anuncios supuestamente de empresas conocidas, en los que se ofrecen en venta vehículos, obras de arte u otro tipo de artículos a precios muy atractivos (baratos).
Una vez que las personas se comunican con los delincuentes para obtener mayores informes o efectuar la compra de los bienes que se ofertan, estos les indican que deben enviar un SPEI (transferencia electrónica) lo antes posible a una cuenta CLABE “X” y a nombre de la empresa conocida que aparece en el anuncio.
La víctima lleva a cabo la transferencia llenando la forma correspondiente (muchas veces desde su propia computadora) con el número CLABE que le indican y el nombre de la empresa.
Una vez efectuada la operación, el usuario que fue víctima del engaño, al acudir a la empresa que “supuestamente le vendió el artículo”, se percata de que no existe tal venta y que el número CLABE al cual transfirió el monto solicitado tampoco pertenece a la empresa sino a un tercero “desconocido”, por lo que pierde su dinero.
Conviene señalar que las disposiciones en materia de pagos electrónicos emitidas por el Banco de México establecen que los pagos mediante esa modalidad serán identificados únicamente de tres maneras diferentes:
a) Por el número CLABE del receptor (18 dígitos)
b) Por el número de cuenta del receptor
c) Por el número del plástico (Tarjeta de Crédito o Débito)
De lo anterior, se desprende que el NOMBRE DEL RECEPTOR del “SPEI” no constituye un medio de identificación, por lo que aún y cuando se incluya en el forma de la orden de transferencia, en realidad “No es tomado en consideración como un identificador” al momento de aplicar el pago correspondiente.
Esta situación la aprovechan los delincuentes para engañar a sus víctimas; en este sentido, en principio, no existiría responsabilidad de la institución bancaria que emitió el “SPEI” ni de la que alberga la cuenta receptora del “SPEI”, si es que el número CLABE no coincide con el nombre o razón social del beneficiario.
Por lo anterior, la CONDUSEF hace un llamado a los usuarios para prevenirles y evitar que sean defraudados y les recuerda tener presente, al momento de realizar un “SPEI” o transferencia electrónica, lo siguiente:
Si vas a comprar artículos que se venden en diversos medios, pregunta primero directamente a la empresa o compañía si en efecto son los que realizan la venta.
Consultar a la referida empresa, si el pago se puede realizar directamente en su domicilio, eliminando el SPEI.
De ser posible obtén un documento que ampare la operación de compra-venta de los artículos de tu interés, antes de hacer el pago.
Para cualquier duda o consulta adicional favor de comunicarse a CONDUSEF al teléfono 01 800 999 80 80 o bien, visitar nuestra página de Internetwww.condusef.gob.mx también nos pueden seguir en Twitter: @CondusefMX y Facebook: CondusefOficial.


Fraude en línea

Recomendaciones si recibiste un correo FALSO del SAT


FRAUDES

Aún cuando el Servicio de Administración Tributaria (SAT) ha emitido alertas sobre correos fraude, sigue siendo una práctica utilizada por los delincuentes para cometer sus fechorías. Recientemente fue enviado un correo con advertencia de carácter fiscal con direccionamiento a un sitio fraudulento. Se recomienda a los contribuyentes NO DESCARGAR ni ingresar a la dirección que indica. El gobierno federal y la dependencia NO REALIZA tales advertencias, ni sugiere empresas o hipervínculos ajenos al buzón tributario y a sus aplicaciones que no estén dentro de la página oficial.

La información que el SAT ha publicado en su sitio con respecto a los correos FALSOS es la siguiente:

Se ha identificado que existen llamadas telefónicas o el envío de mensajes a través de cartas, comunicados y correos electrónicos  que pretenden sorprenderte.

Recuerda que el SAT no distribuye software, no solicita ejecutar o guardar un archivo ni requiere información personal, claves o contraseñas por correo electrónico. Si recibes algún mensaje de este tipo no descargues ningún programa ni envíes información, considera estas recomendaciones si recibiste un correo apócrifo.
  
Lista de correos apócrifos identificados

Entérate y conoce

El correo apócrifo más reciente.

El correo apócrifo más reciente sobre el Buzón Tributario. Más información.
El último intento de fraude. Gran venta directa por parte de la SHCP. Más información.

Se ha identificado que se están haciendo llamadas falsas a nombre de la Secretaría de Hacienda (SHCP) o del SAT, donde se acusa con fines fraudulentos de irregularidades en la situación fiscal del contribuyente, por lo que si recibes una llamada del teléfono 818 22 14 500 ten cuidado y NO PROPORCIONES NINGÚN TIPO DE INFORMACIÓN.

No te dejes sorprender y recuerda:

Los canales oficiales del SAT en redes sociales son: SATMexico en Facebook y SATMx para Twitter y Youtube, cualquier otra cuenta que se ostente como parte del SAT no es oficial y, por lo tanto, te pedimos nos la reportes.

Todos los trámites de contratación en el SAT son gratuitos.
Si alguien te solicita un pago para alguna contratación o servicio se trata de un engaño. Si quieres conocer la oferta de trabajo en el SAT consulta la Bolsa de trabajo.

Verifica que quien se presentó contigo realmente trabaja en el SAT; o bien la autenticidad de los mensajes que hayas recibido invitándote a pagar adeudos a través de una carta, correo electrónico o llamada telefónica. Verifica aquí.


Entérate más sobre el phishing y el pharming.