¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?

¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? / Internet

Yo nunca he sido fan de la pesca. Esto se debe principalmente a una temprana expedición a un estanque donde mi primo logró atrapar dos peces con un palo de bambú, mientras que la elegante barra reforzada con fibra de vidrio que me había atrapado con cremallera, cero, nada.

Similar a la pesca en la vida real, las estafas de phishing no siempre son mejores cuando se basan en tácticas avanzadas, pero hay muchas técnicas nuevas motivadas por las redes sociales. Entonces, ¿qué es el phishing, y de qué deberías tener cuidado??

Los fundamentos del phishing

Según el Centro de seguridad y protección de Microsoft, el phishing se puede resumir en:

“Un tipo de robo de identidad en línea. Utiliza correos electrónicos y sitios web fraudulentos diseñados para robar sus datos personales o información como números de tarjetas de crédito, contraseñas, datos de cuentas u otra información.”.

En otras palabras, los phishers son el Loki de Internet. Son tramposos. A menudo, las técnicas utilizadas por los phishers no tienen absolutamente nada que ver con explotar las amenazas de día cero. En su lugar, explotan la psicología humana..

Sin embargo, hay un punto en el que no estoy de acuerdo con Microsoft, y esa es su descripción de phishing como “un tipo de robo de identidad en línea”. Este no es siempre el caso. Como explicaré en algunos ejemplos de estafas recientes, las tácticas de suplantación de identidad (phishing) a menudo se utilizan para simplemente recopilar datos o engañar a las personas para que compren un producto..

Phishing tradicional

En muchos casos, Microsoft es correcto. Muchos ataques de phishing son intentos de robar información personal. A menudo, lo hacen utilizando la manipulación de enlaces y la falsificación de sitios web. El ejemplo tradicional es un correo electrónico que parece provenir de una fuente legítima, como su banco. Afirma que ha habido algún problema, o quizás le ofrece una tasa de interés más baja en una tarjeta de crédito. Todo lo que necesita hacer es iniciar sesión a través del enlace en el correo electrónico, que parece legítimo.

Pero no lo es. El enlace ha sido manipulado para que se vea correcto, pero en realidad lo redirige a un sitio web falsificado. Una vez que ingrese su información de inicio de sesión, el phisher la tiene, y puede usarla para iniciar sesión y usar su cuenta. A veces, el ataque irá más allá y le solicitará que complete información personal como su número de seguro social, número de tarjeta de crédito, dirección, etc. El robo de identidad es solo un salto, un salto y un salto desde allí.

El phishing tradicional se puede combatir al negarse a seguir los enlaces en dichos correos electrónicos. Si recibe algo de su banco que dice que necesita iniciar sesión en su cuenta, simplemente vaya al sitio web de su banco ingresando la URL manualmente y luego inicie sesión. De hecho, algunos bancos y otras organizaciones ya ni siquiera envían enlaces a los usuarios precisamente porque Al hacerlo, los ataques de phishing son más efectivos, ya que los usuarios se confunden sobre lo que es y no es legítimo..

También puede combatir el phishing utilizando una suite de seguridad de Internet con funciones anti-phishing. Estos monitorean su navegador y buscan señales de que un sitio web es una falsificación. Extensiones como Web of Trust 7 Descargas de seguridad esencial que DEBE haber instalado 7 Descargas de seguridad esencial QUE DEBE haber instalado Leer más también pueden ser efectivas.

Phishing telefónico

En los últimos años, el phishing telefónico se ha convertido en una táctica popular. Yo mismo recibí una llamada telefónica el mes pasado que decía ser de la Administración Federal de Cooperativas de Crédito, que decía que mi tarjeta de débito estaba bloqueada debido a un posible robo de identidad. Todo lo que tenía que hacer para rectificar la situación era darles la información de mi tarjeta de débito para que se pudiera verificar mi cuenta. Por supuesto, es una estafa total, y una que ha estado ocurriendo durante años. Si ingresa su información, puede ser utilizada fácilmente para compras fraudulentas.

No existe una solución de software para esta amenaza en particular, por lo que simplemente debe ser escéptico. Si recibe una llamada de una organización que desea información personal, devuelva la llamada a un número que aparezca en la lista pública, en lugar de al que se le proporcionó en el correo de voz. El phishing telefónico también tiende a revelarse por ser vago: por lo general, no pretende ser realmente de su banco o compañía de tarjetas de crédito específicamente, sino de algo más general, como el “Administración Federal de Cooperativas de Crédito” llamada que recibí.

Phishing de redes sociales

El auge de las redes sociales ha dado nueva vida al phishing. Después de todo, las redes sociales tienen que ver con compartir. No es en absoluto inusual que un amigo publique un enlace a un artículo ingenioso, por lo que es menos probable que los usuarios sean escépticos y tengan más probabilidades de hacer clic en un enlace de phishing..

Esa es la mala noticia. La buena noticia es que el phishing en las redes sociales no suele ser tan grave. Por lo general, el engaño será algo como las recientes estafas de la muerte de Steve Jobs. Steve Jobs estafas a través de las redes sociales [Noticias] Steve Jobs estafas a través de las redes sociales [News] Creadores de travesuras en línea que se centran en las redes sociales y el amor para aprovechar sus emociones . Te convencen de que puedes ver a tus acosadores de Facebook, disfrazarse de activistas políticos e incluso usar el luto para generar clics ... Leer más, que simplemente buscan recolectar direcciones de correo electrónico o enviar personas a los enlaces de afiliados. Puede que te moleste el spam adicional, pero eso es todo..

Aún así, algunos de estos ataques pueden ser bastante dañinos. Los bancos también tienen feeds de Twitter y páginas de Facebook, y las falsas pueden usarse para tratar de atraer a los usuarios a sitios web falsificados, como un correo electrónico falso. Estas cuentas también pueden ser hackeadas. El Banco de Melbourne experimentó esto, aunque como suele ser el caso con los phishers, los mensajes enviados por la cuenta comprometida no eran de la calidad suficiente para engañar a muchas personas..

El phishing en las redes sociales se puede combatir de la misma manera que el phishing a través del correo electrónico. El software de seguridad y las extensiones pueden ayudar. También puede usar una extensión de vista previa del enlace para ver si un enlace abreviado le está enviando a donde reclama.

Conclusión

El phishing siempre existirá, porque siempre habrá formas de engañar a las personas. Es fácil mirar a las víctimas como estúpidas, pero a menudo las personas que se enganchan a los trucos simplemente carecen de la educación adecuada sobre computadoras o se encuentran en una situación que compromete su criterio (no revise su correo electrónico cuando esté ebrio o demasiado cansado). ).

En este caso, el conocimiento es poder. Con el escepticismo y algunas herramientas de seguridad, puede evitar las amenazas de phishing y cerrar uno de los métodos más comunes de robo de identidad. ¿Has sido víctima de phishing??

Crédito de la imagen: Pro Team Sport Fishing

Explorar más sobre: ​​Phishing, estafas.