Facebooshing, Twittshing, Tuentshing... redes sociales en peligro.
En lingüística moderna, un acrónimo (del griego ἄκρος, transliterado como akros ‘extremo’ y ὄνομα, tr. como ónoma ‘nombre’) puede ser una sigla que se pronuncia como una palabra —y que por el uso acaba por lexicalizarse totalmente en la mayoría de casos, como láser— o un vocablo formado al unir parte de dos palabras. Este tipo de acrónimos funden dos elementos léxicos tomando, casi siempre, del primer elemento el inicio y del segundo el final.
En el ciber espacio el robo de identidad se conoce por la palabra Phishing, la cual proviene de la palabra inglesa "fishing" (pesca).
De lo anteriormente comentado podemos decir que ya está en marcha la unión de alguno de los nombres de cualquier red social llámese como se llame, lo cual generará “acrónimos”. Como ejemplos podemos mencionar: Twitter, Foursquare, Facebook, Tuenti, Msn …y acortando o no según corresponda la palabra de la red social un par de letras y agregando el termino “shing” de la palabra “Phishing” logramos crear, descubrir una nueva palabra del ciberespacio.
Una nueva era de la ingeniería social, con ribetes insospechados, ha nacido. El objetivo medular es insertarse en la red, para lograr el robo de la base de datos emocional, más frágil de todas, con sus vínculos o amistades, las cuales están a disposición del nuevo integrante o phisher, de dicha red sociales, las cuales en breve serán hackeadas.
Diría un maniático “vayamos por partes”.
El nuevo termino facebooshing acrónimo de un término informático el cual se encuentra encuadrado entre los delitos de las estafas cibernéticas, y que se comete mediante el uso suplantación de identidad, habiendo capturado previamente por medio de la ingeniería social toda la información confidencial en una forma fraudulenta, de un conjunto de contraseñas o información detallada sobre personas u otra información que puede ser íntima.
El embustero, conocido como faceboo-phisher, se hará pasar por una amistad de nombre conocida, como de confianza aparente, para lograr su objetivo. Por medio de una comunicación, el hacker, buscará la debilidad de la víctima para luego ingresar en forma subrepticia, aunque oficialmente en forma electrónica, telefónica. Por lo común será por medio de un correo electrónico, o algún sistema de mensajería, la víctima, amistad, vínculo cree en el estafador y le entrega ingenuamente sus datos, su vida, en un formulario tipo replica de alguna institución, con la cual se encuentra relacionado el ingenuo individuo de la red.
Una vez conseguido su objetivo lo único que tiene que hacer, es insertar los datos obtenidos en los verdaderos formularios de instituciones con las cuales se encuentra vinculado y allí se desata el calvario familiar, las estafas, raptos virtuales, extorsiones, ingreso a circuitos financieros para blanqueo de capitales de orígenes desconocidos.
Los afectados serán usados como escudos, para luego ser defraudados, estafados, destruídos familiar, espiritual, sentimental y economicamente.
No hay comentarios.:
Publicar un comentario