phishing car

Páginas: 11 (2567 palabras) Publicado: 9 de diciembre de 2014
PHISHING CAR

METODOS
Eduardo, Erick, Rafael, Amost.

1.-INTRODUCCION

Esperamos aprender cosas nuevas acerca de este tema, por lo que hemos visto en clase se ve que este tema está muy interesante, y queremos saber nuevas formas de prevenir este problema que afecta a la sociedad parar estar mejor informados acerca de él y que cosas
Hacer antes de adquirir un vehículo para no tenerproblemas con él en un futuro, y a donde podemos acudir para reportar este tipo de problemas, y como prevenir a las demás personas.
Este tema consiste en un nuevo método de extorsión que se ha creado en la red de la informática, este caso consiste en el fraude mediante la venta de autos vía internet, el defraudador le ofrece cierto automóvil al comprador, le pide que deposite cierta cantidad dedinero (como anticipo) antes de entregarle el auto.
Lo malo de este fraude es que muchas veces las personas que venden los autos están fuera del país, y es imposible localizarlos, las personas estafadas envían el dinero sin pensar las consecuencias.











2.- Reseña histórica

2.3. Origen del término
El término Phishing proviene de la palabra inglesa “fishing” (pesca), haciendoalusión al intento de hacer que los usuarios “muerdan el anzuelo”.2 A quien lo practica se le llama phisher.3 También se dice que el término Phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua formade hacking telefónico conocida como phreaking.
La primera mención del término Phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término Phishing fue adoptado por quienes intentaban “pescar” cuentas de miembros de AOL.2.3.1- Phishing en AOL
Quienes comenzaron a hacer Phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, demodo que los crackers recurrieron al Phishing para obtener cuentas legítimas en AOL.
El Phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensajepodía contener textos como “verificando cuenta” o “confirmando información de factura”. Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el Phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.
En 1997 AOLreforzó su política respecto al Phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el Phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: «no one Phishing at AOL will ask for your password or billing information» («nadie que trabaje en AOL le pedirá a usted su contraseña oinformación de facturación»). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en Phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Phishing
  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS