Como funciona el phishing

Como funciona el phishing

spear phishing

El spear phishing es la forma más peligrosa de phishing. A diferencia de los ataques genéricos basados en plantillas, el spear phishing implica la búsqueda de información sobre el objetivo con el fin de personalizar el mensaje de phishing para que sea más probable que funcione

Un ataque de spear phishing comienza con la búsqueda de información sobre el objetivo por parte del ciberdelincuente, luego utiliza ese objetivo para establecer una conexión y, en tercer lugar, utiliza esa conexión para hacer que el objetivo realice una acción. Siga leyendo para saber más sobre el cebo, el anzuelo y la captura: las tres etapas de un ataque de spear phishing.

El primero de los tres pasos de un ataque de phishing es la preparación del cebo. Se trata de averiguar detalles sobre el objetivo, que pueden ser tan simples como saber que utiliza un servicio concreto o que trabaja en una empresa determinada. Esta es una de las razones por las que las violaciones de datos en las que no se compromete ninguna información “sensible” pueden ser tan peligrosas: si un servicio filtra una lista de sólo las direcciones de correo electrónico de sus usuarios, los delincuentes podrán saber que todos los propietarios de esas direcciones de correo electrónico utilizan ese servicio y pueden dirigirse a ellos con correos electrónicos que simulan ser de ese servicio.

->  Cuentas de usuario windows 10

sms phishing

Los esquemas de phishing son un tipo de estafa en la que los ciberdelincuentes intentan acceder a sus datos sensibles. Mediante el envío de correos electrónicos que parecen proceder de una fuente legítima, los phishers intentan engañarle para que haga clic en un enlace o descargue un archivo adjunto. Si no te das cuenta de que el correo electrónico es fraudulento, puedes acabar siguiendo las instrucciones del mismo y revelar tus contraseñas, la información de tu tarjeta de crédito o tu número de la Seguridad Social. Si eres víctima de un esquema de phishing, aquí hay siete pasos que debes tomar ahora para protegerte y salvaguardar tus datos comprometidos.

Los esquemas de phishing se han vuelto cada vez más sofisticados, así que no te castigues si caes en uno. Respire profundamente para calmarse, despejar la mente y planificar sus próximos pasos. Recuerde que caer en un esquema de phishing no significa necesariamente que su identidad vaya a ser robada. Los esquemas de phishing varían, por lo que lo que haga a continuación dependerá del tipo de phisher que le haya atacado.

Si has descargado un archivo adjunto fraudulento, apaga el Wi-Fi y desconéctate de Internet inmediatamente. Si eliminas el acceso del phisher a tu ordenador con la suficiente rapidez, es posible que puedas impedir que instale malware o que obtenga acceso remoto a tu ordenador. Y si haces clic en un enlace a un sitio web fraudulento, intenta recordar exactamente qué información (nombre de usuario, contraseña, dirección) has introducido. Haz capturas de pantalla del correo electrónico de phishing o anota detalles como la dirección de correo electrónico del remitente, el contenido del correo y la URL en la que has hecho clic.

->  Porque no escanea mi impresora

ejemplos de ataques de phishing

El phishing también puede ser un ataque dirigido a una persona concreta. El atacante suele adaptar un correo electrónico para dirigirse directamente a usted, e incluye información que sólo conocería un conocido. El atacante suele obtener esta información tras acceder a sus datos personales. Si el correo electrónico es de este tipo, es muy difícil que incluso el más precavido de los destinatarios no se convierta en víctima. PhishMe Research determinó que el ransomware representa más del 97% de todos los correos electrónicos de phishing.

El spear phishing se dirige a un grupo o tipo de individuo específico, como el administrador de sistemas de una empresa. A continuación se muestra un ejemplo de correo electrónico de spear phishing. Obsérvese la atención prestada al sector en el que trabaja el destinatario, el enlace de descarga en el que se pide a la víctima que haga clic y la respuesta inmediata que exige la solicitud.

El smishing es un ataque que utiliza la mensajería de texto o el servicio de mensajes cortos (SMS) para ejecutar el ataque. Una técnica común de smishing consiste en enviar un mensaje a un teléfono móvil a través de SMS que contiene un enlace en el que se puede hacer clic o un número de teléfono de retorno.

->  Tu cuenta se bloqueo temporalmente instagram phishing

phishing

Los phishers pueden utilizar ordenadores proxy situados entre la víctima y el sitio web para registrar las transacciones de las víctimas. También pueden aprovechar la escasa seguridad de la página web de una empresa e insertar código malicioso en páginas específicas. Los phishers que utilizan estos métodos no tienen que disfrazar sus enlaces porque la víctima se encuentra en un sitio web legítimo cuando se produce el robo de su información.Los phishers también utilizan programas maliciosos en sus estafas:¿Phishing o no?

Puede leer más sobre otras técnicas utilizadas para el phishing en la Guía de Phishing de Next Generation Security Software. Antiphishing.org también tiene una descripción de cómo un phisher intenta engañar a sus víctimas.

Como funciona el phishing
Scroll hacia arriba
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad