¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?

Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip.

Nunca he sido fan de la pesca, yo mismo.  Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip.
Anuncio

que es phishing Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una pronta expedición a un estanque donde mi primo logró atrapar dos peces con una caña de bambú, mientras que la varilla refinada de fibra de vidrio me atrapó, cero, nada.

Al igual que en la pesca de la vida real, las estafas de phishing no siempre son las mejores cuando se basan en tácticas avanzadas, pero hay muchas técnicas nuevas motivadas por las redes sociales. Entonces, ¿qué es el phishing y de qué se debe tener cuidado?

Los fundamentos del phishing

Según el Centro de Seguridad y Protección de Microsoft, el phishing se puede resumir como sigue:

"Un tipo de robo de identidad en línea. Utiliza correo electrónico y sitios web fraudulentos diseñados para robar sus datos personales o información, como números de tarjetas de crédito, contraseñas, datos de cuentas u otra información ".

En otras palabras, los phishers son los Loki de Internet. Ellos son embaucadores. A menudo, las técnicas utilizadas por los phishers no tienen absolutamente nada que ver con la explotación de amenazas de día cero. En cambio, explotan la psicología humana.

Sin embargo, hay un punto sobre el que no estoy de acuerdo con Microsoft, y esa es su descripción del phishing como "un tipo de robo de identidad en línea". Este no es siempre el caso. Como explicaré en algunos ejemplos de estafas recientes, las tácticas de phishing a menudo se utilizan simplemente para recopilar datos o engañar a las personas para que compren un producto.

Phishing tradicional

En muchos casos, Microsoft es correcto. Muchos ataques de phishing son intentos de robar información personal. A menudo, lo hacen mediante la manipulación de enlaces y la falsificación de sitios web. El ejemplo tradicional es un correo electrónico que parece provenir de una fuente legítima, como su banco. Afirma que ha habido algún problema, o quizás le ofrece una tasa de interés más baja en una tarjeta de crédito. Todo lo que necesita hacer es iniciar sesión a través del enlace en el correo electrónico, que parece legítimo.

que es phishing

Pero no lo es. El enlace ha sido manipulado para que parezca correcto, pero en realidad lo redirecciona a un sitio web falso. Una vez que ingrese su información de inicio de sesión, el phisher la tiene y puede usarla para iniciar sesión y usar su cuenta. A veces, el ataque irá más allá y le solicitará que complete información personal como su número de seguro social, número de tarjeta de crédito, dirección, etc. El robo de identidad es solo un salto, un salto y un salto desde allí.

El phishing tradicional puede combatirse al negarse a seguir los enlaces en dichos correos electrónicos. Si recibe algo de su banco que dice que necesita iniciar sesión en su cuenta, simplemente ingrese al sitio web de su banco ingresando la URL manualmente y luego inicie sesión. De hecho, algunos bancos y otras organizaciones ya no envían enlaces a los usuarios precisamente porque al hacerlo, los ataques de phishing son más efectivos, ya que los usuarios se confunden sobre lo que es y no es legítimo.

También puede combatir el phishing utilizando una suite de seguridad de Internet con funciones antiphishing. Estos monitorean su navegador y buscan señales de que un sitio web es una falsificación. Extensiones como Web of Trust 7 Descargas de Essential Security QUE DEBE tener instaladas 7 Descargas de seguridad esenciales DEBE haber instalado Read More también pueden ser efectivas.

Phishing de teléfono

estafas de phishing

En los últimos años, el phishing telefónico se ha convertido en una táctica popular. Yo mismo recibí una llamada telefónica el mes pasado alegando que era de la Administración Federal de Cooperativas de Ahorro y Crédito, que decía que mi tarjeta de débito había sido bloqueada debido al posible robo de identidad. Todo lo que tuve que hacer para rectificar la situación fue darles mi información de tarjeta de débito para que mi cuenta pudiera ser verificada. Por supuesto, es una estafa total, y una que ha estado sucediendo durante años. Si ingresa su información, puede usarse fácilmente para compras fraudulentas.

No hay una solución de software para esta amenaza en particular, por lo que simplemente tiene que ser escéptico. Si recibe una llamada de una organización que desea información personal, llámeles a un número que figura en la lista pública, en lugar del que se le proporcionó en el correo de voz. El phishing telefónico también tiende a desaparecer por ser impreciso; por lo general, no pretende ser de su compañía de tarjeta de crédito o banco específicamente, sino algo más general, como la llamada de la "Administración Federal de Cooperativas de Ahorro y Crédito" que recibí.

Red Social Phishing

El aumento de las redes sociales ha dado nueva vida al phishing. Después de todo, las redes sociales se tratan de compartir. No es inusual que un amigo publique un enlace a un artículo ingenioso, por lo que es menos probable que los usuarios sean escépticos y más propensos a hacer clic en un enlace de phishing.

Esa es la mala noticia. La buena noticia es que el phishing en las redes sociales generalmente no es tan grave. Por lo general, el engaño será algo así como las recientes estafas de Steve Jobs Steve Jobs Scams Spread a través de redes sociales Steve News Scams se propagará a través de las redes sociales [Noticias] Online traviesas que se centran en las redes sociales les encanta aprovechar sus emociones . Te convencen de que puedes ver a tus acosadores de Facebook, disfrazarse de activistas políticos e incluso utilizar el duelo para generar clics ... Leer más, que simplemente buscan cosechar direcciones de correo electrónico o enviar personas a enlaces de afiliados. Es posible que te moleste el spam adicional, pero eso es todo.

que es phishing

Aún así, algunos de estos ataques pueden ser bastante dañinos. Los bancos también tienen feeds de Twitter y páginas de Facebook, y los falsos pueden usarse para atraer a los usuarios a sitios web falsificados, al igual que un correo electrónico falso. Estas cuentas también pueden ser pirateadas. El Banco de Melbourne experimentó esto, aunque como suele ser el caso con los phishers, los mensajes enviados por la cuenta comprometida no eran de la calidad suficiente para engañar a muchas personas.

El phishing en las redes sociales se puede combatir de la misma manera que el phishing a través del correo electrónico. El software de seguridad y las extensiones pueden ayudar. También puede usar una extensión de vista previa del enlace para ver si un enlace abreviado lo está enviando a donde lo reclama.

Conclusión

El phishing siempre existirá, porque siempre habrá formas de engañar a las personas. Es fácil despreciar a las víctimas por ser estúpidas, pero a menudo las personas que caen en la trampa simplemente carecen de la educación adecuada sobre computadoras, o están en una situación que compromete su juicio (no revisen su correo electrónico mientras están borrachos o excesivamente cansados). )

En este caso, el conocimiento es poder. Con escepticismo y algunas herramientas de seguridad, puede evitar las amenazas de phishing y cerrar uno de los métodos más comunes de robo de identidad. ¿Has sido víctima de phishing?

Crédito de la imagen: Pro Team Sport Fishing

In this article