abril 30, 2024

Onu Noticias

Encuentre las últimas noticias, fotos y videos de México. Lea los titulares de última hora de México en Onu Noticias

Qué es el phishing, cómo funciona y cómo defenderse

Qué es el phishing, cómo funciona y cómo defenderse

el pesca submarina Es una estafa y una amenaza para todos los usuarios de Internet. Con el paso de los años, los tipos de ciberataques y sus métodos de operación se han multiplicado. Phishing, QRishing y Spearphishing son solo algunos de los ataques desarrollados por los ciberdelincuentes con el objetivo de Robar nuestros datos confidencialesatacando nuestros dispositivos, y finalmente, robar nuestro dinero. El phishing es un tipo específico de phishing, que aún se desconoce en gran medida. Es difícil de reconocer Y más perjudicial para la víctima.

La infraestructura que sustenta casi todo lo que hacemos y casi todo el dinero que tenemos depende de Internet, por lo que cada vez es más importante hablar de ello. Estafas en líneaDebido a la gran cantidad de amenazas a las que estamos expuestos cada día mientras navegamos por Internet. Un estudio realizado en 2019 muestra que solo el 17,93% de los participantes son capaces de reconocer diferentes tipos de phishing. Por lo tanto, un porcentaje muy alto de usuarios necesita aclaraciones sobre el phishing para protegerse a sí mismos, a sus dispositivos y a su dinero.

Así que veamos ¿Qué es el phishing?Cómo funciona, cómo reconocerlo y cómo evitarlo.

¿Qué es el phishing?

Lanza“En italiano significa”Lanza“, entonces el significado literal es”pesca submarina“.Esta es una estafa cometida por ciberdelincuentes a través de comunicaciones electrónicas como Correos electrónicos, mensajes en redes sociales o SMS. El objetivo es una persona o empresa identificada con precisión a través del estudio. información personal Los cuales se pueden conseguir online, especialmente en las redes sociales.

A menudo se ataca a aquellos que tienen información importante y específica sobre las empresas para las que trabajan, como los ejecutivos y el personal de contabilidad. En este caso se llama ataque de hackers. BalleneroO “caza de ballenas”, porque se centra en peces grandes que transportan información valiosa.

El objetivo de los estafadores es robar Informacion delicada Para que las víctimas ataquen sus finanzas o, en ocasiones, las engañen para que lo instalen. malware.

¿Cómo funciona el phishing?

Como se mencionó, para lograr su objetivo, tienen que piratas informáticos Tienen que estudiar detenidamente a la persona o empresa a la que quieren atacar con su ataque. pesca submarinaDe lo contrario, es poco probable que su trampa tenga éxito.

En particular, los piratas informáticos buscan en línea Contactos y perfiles sociales Y todo lo que puedas necesitar para hacerlos. correo electrónico o a ellos SMS más fiables: Información relacionada con el rol laboral de la víctima, intereses, información fiscal y todo lo que puedan extraer de las redes sociales.

La recopilación de información le permite al estafador saber qué es qué banco de usuario O su proveedor de un producto o servicio específico. Una vez que tenga estos datos, podrá enviar mensajes en nombre del banco y solicitar el ingreso al archivo. Credenciales bancarias.

Como comentábamos, empresas, asociaciones e instituciones también pueden ser víctimas. En este caso, el defraudador recopilará toda la información posible para crear un correo electrónico o SMS idéntico al oficial y pedir, por ejemplo, a los empleados que proporcionen datos o hagan clic en un enlace, que es en lo que finalmente cae en la estafa.

Diferencias entre phishing y phishing

A diferencia del phishing tradicional,… pesca submarina Sigue una lógica más específica. Ambos tipos de fraude tienen lo mismo objetivo: Alienta a las personas a compartir sus datos confidenciales, pero varía en el tipo de comunicaciones enviadas y la cantidad de usuarios a los que se dirige. Si el phishing consiste en enviar comunicaciones electrónicas generales a tantos usuarios como sea posible, entonces el phishing requiere más investigación y preparación por parte de los ciberdelincuentes que intentan atraer usuarios específicos a su red, a través de un tipo de comunicación más específico, de modo que parezca estar dirigida específicamente. .Identificación en el desafortunado.

También hay Retorno económico Subordinar pesca submarina Es completamente diferente al ataque tradicional. Esto se debe a que al elegir a quién atacar con esta técnica, los piratas informáticos eligen cuidadosamente qué objetivos pueden atacar. Gran retorno económico. Sin embargo, en las estafas de phishing tradicionales, los piratas informáticos envían varios correos electrónicos infectados con la esperanza de que algunos usuarios abran el contenido inconscientemente, lo que podría caer en la trampa. Sin embargo, en estos casos el retorno económico generalmente no es perceptible.

Tipos de phishing

Antes de entender cómo reconocer un ataque y cómo protegerse, veamos cuáles son los diferentes tipos de phishing:

  • Ataque al correo electrónico de la empresa: Los estafadores obtienen ilegalmente una cuenta de correo electrónico de una empresa o crean una cuenta muy similar para hacerse pasar por el propietario y robar datos de empleados o socios;
  • Ballenero: Como se mencionó anteriormente, la caza de ballenas consiste en apuntar a destacados profesionales dentro de las empresas, a menudo en posesión de información valiosa. Estos son los ataques más complejos para los cuales el defraudador debe recopilar información precisa y específica;
  • Pescador de phishing: Los estafadores crean páginas de atención al cliente que se parecen mucho a las reales y monitorean las redes sociales esperando que un usuario presente una queja. En este punto, el estafador, haciéndose pasar por un agente de atención al cliente, solicita información personal o hace clic en enlaces que lo llevarán a ingresar sus datos bancarios o instalar malware;
  • Clon de phishing: Los estafadores replican con mucho cuidado los correos electrónicos oficiales de empresas establecidas para enviar al usuario ofertas, promociones o regalos falsos o hacerse pasar por un representante de atención al cliente.

Ejemplos de phishing

Para defendernos de este tipo de fraude es necesario saber qué es, para qué sirve y cómo funciona. Así que intentemos comprender más profundamente qué es el phishing a través de algunos ejemplos:

  • A través de lo que parece ser una dirección de correo electrónico oficial, el estafador le pide que haga clic en un enlace para recibir premios o regalos;
  • El estafador se hace pasar por un representante de atención al cliente de un producto o servicio adquirido por el desafortunado objeto de la estafa y solicita proporcionar credenciales de cuenta bancaria o hacer clic en un enlace;
  • A través de un SMS, el defraudador advierte a la víctima que su cuenta bancaria ha sido hackeada y que por ello debe actualizar sus datos y credenciales de acceso;
  • El estafador coloca pancartas con ofertas diseñadas y creadas específicamente para la víctima, cuyos intereses, hábitos e información sobre el estado de actualización del software conoce. La víctima atraída por la oferta será redirigida a un enlace para instalar el malware.

Cómo defenderse del phishing

a Defensa contra ataques de phishingAl igual que con el phishing tradicional, es importante seguir algunas pautas de comportamiento simples pero importantes. En el caso del phishing hay que prestar más atención, porque hay una mayor cantidad de correos electrónicos. Detallado y difícil de reconocer. En comparación con los creados para el phishing tradicional. En el Entornos corporativos Una excelente manera de prevenir incidentes de phishing es hacer esto Formación de los empleados.

Es importante Mantener los sistemas operativos actualizadosutilizar elAutenticación de dos factores E implementación Copias de seguridad automáticas Sus datos con el fin de facilitar el proceso de recuperación en caso de incumplimiento

Otro aspecto esencial, útil para defenderse de un ataque de phishing, es ser consciente de la posibilidad de:

  • Errores gramaticales claro o Errores de escritura En el asunto o cuerpo de los correos electrónicos;
  • lenguaje inusual. Si el remitente es su empleador o uno de sus contactos en las redes sociales, debe prestar atención al idioma y al estilo de escritura.

En cualquier caso, el La mejor manera de defenderte Este tipo de amenaza es solo eso. Sentido común: Antes de abrir cualquier enlace, ya sea en un correo electrónico o en un código QR, siempre es una buena idea comprobar el sitio al que enlaza. Las personas que más a menudo son víctimas de este tipo de Ataque pirata Son ellos los que abren cualquier enlace que les llega sin pensarlo.

READ  Bolsa italiana, suspensión a partir de la sesión del 20 de septiembre de 2023