¿Cuáles son las diferentes técnicas de phishing? 1

¿Cuáles son las diferentes técnicas de phishing?

Sabías ? Más del 90% de los ciberataques comienzan con un simple correo electrónico de phishing. De hecho, es una técnica de intrusión que a menudo tiene éxito para los piratas informáticos. ¿Qué es el phishing? ¿Cuáles son sus diferentes formas? ¿Qué precauciones debe tomar para protegerse contra estas amenazas? ¡Encuentre las respuestas a estas preguntas y muchas más a continuación!

¿Qué es el phishing?

El phishing es la contracción perfecta de los términos en inglés "pescar", Significado"melocotón", y "phreaking", Significado"piratería de línea telefónica". Por lo tanto, es una técnica de piratería informática destinada a engañar a su objetivo para extraer información personal de él. Por lo general, el phishing se realiza a través del correo electrónico. Sin embargo, también incluye aplicaciones, llamadas telefónicas (vishing), servicios de mensajería (sonriendo) y redes sociales. En la mayoría de los casos, los piratas informáticos que utilizan esta técnica invitan a sus víctimas a conectarse a un sitio web del banco, a sitio comercial o un cuenta de pago en línea. Para ello, te envían un enlace que te lleva directamente a un sitio pirata. Es por ello que hablamos de phishing. El objetivo es robar tu identidad. Dependiendo del caso, podría ser el robo de sus contraseñas o datos bancarios. Una vez en manos de los piratas informáticos, esta información puede ayudar a realizar transacciones ilícitas en nombre de la víctima. A veces, esta información se utiliza para chantajear o avergonzar a la víctima con el fin de obtener dinero.

¿Cómo funciona el phishing?

En general, un ataque de phishing tiene como objetivo engañar a un usuario para que acceda a sus datos personales. Para hacer esto, los estafadores a menudo confían en el envío de correos electrónicos. Según una encuesta reciente, al menos un correo electrónico en 2000 es un mensaje de phishing. En otras palabras, cada día se lanzan cerca de 150 millones de ataques de phishing. Dependiendo del objetivo, el método utilizado puede variar ampliamente. A veces, los piratas informáticos le informarán sobre los premios ganados en un concurso falso. Luego te invitan a ingresar información sobre ti para poder recuperar un precio que no existe. Su objetivo es recuperar tu datos personales. Para detectar rápidamente este juego, es recomendableinstalar un software anti-malware de buena reputación en tu ordenador. Ésta es una forma eficaz de protegerse contra el spam.

¿Cuáles son las diferentes técnicas de phishing?

Para lograr sus objetivos, los ciberdelincuentes utilizan diversas técnicas. Algunos son de gran alcance mientras que otros están mucho más enfocados. De cualquier manera, el objetivo sigue siendo el mismo: suplantar a los usuarios menos cuidadosos para hacerse pasar por ellos. Entre las estrategias de phishing más comunes, podemos citar:

Correos de phishing

Esta es la técnica preferida de los piratas informáticos. Empezando por los famosos estafa del príncipe nigeriano, los correos electrónicos de phishing matan mucho cada año. En general, estos mensajes electronicos contienen enlaces o archivos adjuntos que piden a los usuarios que ingresen sus datos personales. La estrategia utilizada a menudo está tan bien desarrollada que es difícil sospechar de una estafa. Sin embargo, ciertas herramientas tecnológicas pueden proteger contra esta amenaza.

Spear phishing (ataque dirigido)

Esta es una técnica mediante la cual los piratas informáticos intentan extraer información confidencial de las víctimas. Para lograr sus fines, comprometen el correo electrónico empresarial creando una cuenta de correo electrónico casi idéntica a la de un empleado en una red corporativa. La idea es fingir ser el último para recabar información privada sobre un líder. Con esta información, puede difundir malware en los equipos informáticos de la empresa y solicitar transferencias de fondos. Es por esta razón que se recomienda encarecidamente instalar un software anti-malware de buena reputación en cada uno de los equipos de una empresa.

Phishing en redes sociales

Las redes sociales son herramientas de comunicación esenciales para las empresas de hoy. Los hackers lo saben bien y no dudan en poner su mirada en este canal para lograr sus objetivos. Para ello, han desarrollado varias estrategias para hacer phishing a sus víctimas. Esto podría significar, por ejemplo, invitarlos a que les guste enlaces falsos o hacerse amigo de cuentas falsas para recuperar su información personal. Como puede ver, los piratas informáticos utilizan varios medios de phishing para robar los datos privados de sus víctimas. ¡Asegúrese de instalar un software anti-malware de buena reputación en su computadora para frustrar sus planes!

Índice
  1. ¿Qué es el phishing?
    1. ¿Cómo funciona el phishing?
  2. ¿Cuáles son las diferentes técnicas de phishing?
    1. Correos de phishing
    2. Spear phishing (ataque dirigido)
    3. Phishing en redes sociales

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir