¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?

  • Gabriel Brooks
  • 0
  • 2518
  • 561
Anuncio

Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana a un estanque donde mi primo logró atrapar dos peces con una caña de bambú, mientras que la elegante varilla reforzada con fibra de vidrio que me había atrapado, cero, nada.

Similar a la pesca en la vida real, las estafas de phishing no siempre son mejores cuando se basan en tácticas avanzadas, pero hay muchas técnicas nuevas motivadas por las redes sociales. Entonces, ¿qué es el phishing y de qué debes tener cuidado??

Los fundamentos del phishing

Según el Centro de seguridad y protección de Microsoft, el phishing se puede resumir como:

“Un tipo de robo de identidad en línea. Utiliza correo electrónico y sitios web fraudulentos diseñados para robar sus datos personales o información, como números de tarjetas de crédito, contraseñas, datos de cuenta u otra información”.

En otras palabras, los phishers son el Loki de Internet. Son embaucadores. A menudo, las técnicas utilizadas por los phishers no tienen absolutamente nada que ver con explotar las amenazas de día cero. En cambio, explotan la psicología humana..

Sin embargo, hay un punto en el que no estoy de acuerdo con Microsoft, y esa es su descripción del phishing como “un tipo de robo de identidad en línea”. Este no es siempre el caso. Como explicaré en algunos ejemplos de estafas recientes, las tácticas de suplantación de identidad (phishing) a menudo se usan simplemente para recolectar datos o para engañar a las personas para que compren un producto.

Phishing tradicional

En muchos casos, Microsoft es correcto. Muchos ataques de phishing son intentos de robo de información personal. A menudo, lo hacen utilizando la manipulación de enlaces y la falsificación de sitios web. El ejemplo tradicional es un correo electrónico que parece provenir de una fuente legítima, como su banco. Afirma que ha habido algún problema, o tal vez le ofrece una tasa de interés más baja en una tarjeta de crédito. Todo lo que necesita hacer es iniciar sesión a través del enlace en el correo electrónico, que parece legítimo.

Pero no lo es. El enlace ha sido manipulado para que parezca correcto, pero en realidad lo redirige a un sitio web falsificado. Una vez que ingresa su información de inicio de sesión, el phisher la tiene y puede usarla para iniciar sesión y usar su cuenta. A veces, el ataque irá más allá y le pedirá que complete información personal como su número de seguro social, número de tarjeta de crédito, dirección, etc. El robo de identidad es solo un salto, un salto y un salto desde allí.

El phishing tradicional puede combatirse al negarse a seguir enlaces en dichos correos electrónicos. Si recibe algo de su banco que dice que necesita iniciar sesión en su cuenta, simplemente vaya al sitio web de su banco ingresando la URL manualmente y luego inicie sesión. De hecho, algunos bancos y otras organizaciones ya ni siquiera envían enlaces a los usuarios precisamente porque Al hacerlo, los ataques de phishing son más efectivos, ya que los usuarios se confunden sobre lo que es legítimo y lo que no.

También puede combatir el phishing utilizando un paquete de seguridad de Internet con funciones anti-phishing. Estos monitorean su navegador y buscan signos de que un sitio web sea una falsificación. Extensiones como Web of Trust 7 descargas de Essential Security que DEBE haber instalado 7 descargas de Essential Security que DEBE haber instalado también pueden ser efectivas.

Phishing por teléfono

En los últimos años, el phishing telefónico se ha convertido en una táctica popular. Yo mismo recibí una llamada telefónica el mes pasado que decía ser de la Administración Federal de Cooperativas de Crédito, que decía que mi tarjeta de débito había sido bloqueada debido a un posible robo de identidad. Todo lo que tenía que hacer para corregir la situación era darles la información de mi tarjeta de débito para que mi cuenta pudiera ser verificada. Por supuesto, es una estafa total, y una que ha estado sucediendo durante años. Si ingresa su información, puede usarse fácilmente para compras fraudulentas.

No existe una solución de software para esta amenaza particular, por lo que simplemente debe ser escéptico. Si recibe una llamada de una organización que desea información personal, devuélvala a un número que figure en la lista pública, en lugar del que se le proporcionó en el correo de voz. La suplantación de identidad telefónica también tiende a delatarse por ser vaga, por lo general, no pretende ser de su compañía de tarjeta de crédito o banco específicamente, sino algo más general, como el “Administración Federal de Cooperativas de Crédito” llamada que recibí.

Phishing en redes sociales

El auge de las redes sociales ha dado nueva vida al phishing. Después de todo, las redes sociales se tratan de compartir. No es inusual que un amigo publique un enlace a un artículo ingenioso, por lo que es menos probable que los usuarios se muestren escépticos y más propensos a hacer clic en un enlace de phishing.

Esas son las malas noticias. La buena noticia es que el phishing en las redes sociales generalmente no es tan grave. Por lo general, el engaño será algo así como las recientes estafas de muerte de Steve Jobs Las estafas de Steve Jobs se propagan a través de las redes sociales [Noticias] Las estafas de Steve Jobs se propagan a través de las redes sociales [Noticias] A los creadores de travesuras en línea que se centran en las redes sociales les encanta aprovechar sus emociones . Te convencen de que puedes ver a tus acosadores de Facebook, disfrazarse de activistas políticos e incluso usar el duelo para generar clics ..., que simplemente buscan recolectar direcciones de correo electrónico o enviar personas a enlaces de afiliados. Puede que le moleste el spam adicional, pero eso es todo..

Aún así, algunos de estos ataques pueden ser bastante dañinos. Los bancos también tienen feeds de Twitter y páginas de Facebook, y los falsos se pueden utilizar para tratar de atraer a los usuarios a sitios web falsificados, como un correo electrónico falso. Estas cuentas también pueden ser pirateadas. El Banco de Melbourne experimentó esto, aunque, como suele ser el caso con los phishers, los mensajes enviados por la cuenta comprometida no fueron de la calidad suficiente para engañar a muchas personas..

El phishing en las redes sociales se puede combatir de la misma manera que el phishing a través del correo electrónico. El software de seguridad y las extensiones pueden ayudar. También puede usar una extensión de vista previa de enlace para ver si un enlace abreviado lo envía a donde dice.

Conclusión

El phishing siempre existirá, porque siempre habrá formas de engañar a las personas. Es fácil despreciar a las víctimas como estúpidas, pero a menudo las personas que caen en los trucos simplemente carecen de la educación adecuada sobre las computadoras, o están en una situación que compromete su juicio (no revise su correo electrónico mientras está borracho o excesivamente cansado) ).

En este caso, el conocimiento es poder. Con escepticismo y algunas herramientas de seguridad, puede evitar las amenazas de phishing y cerrar uno de los métodos más comunes de robo de identidad. ¿Has sido víctima de phishing??

Crédito de imagen: Pro Team Sport Fishing




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.