¿Qué es el phishing? Más que solo tu carpeta de spam

El cibercrimen es un problema en evolución. Incluso a medida que los consumidores aprenden sobre estafas y esquemas que se vuelven locos en los rincones oscuros de Internet, se están desarrollando otros nuevos..


Uno de esos delitos es el phishing. En esta guía, cubriremos qué es el phishing, los diferentes tipos a buscar y los pasos que puede seguir para protegerse. Al igual que aprender las calles inseguras en una ciudad importante, la capacidad de identificar el delito cibernético lleva tiempo.

Afortunadamente, hay herramientas para guiar su camino en el camino. Vamos a comenzar mostrándole los signos reveladores de phishing, para que sepa qué buscar. Sin embargo, eso no siempre te mantendrá a salvo. Incluso después de aprender las calles inseguras, querrás llevar a Mace e, incluso después de aprender los signos de phishing, querrás una forma secundaria de protección.

¿Qué es el phishing??

El phishing es un delito cibernético que intenta robar datos confidenciales de los usuarios con cebo. Un atacante phishing para cualquier persona que pueda caer en el anzuelo, del mismo modo que uniría un gusano al extremo de un anzuelo.

La mayoría de los esquemas de phishing viven en su bandeja de entrada de correo electrónico como correos electrónicos aleatorios que le piden que verifique su identidad o bifurque sus credenciales. Sin embargo, hay otras estafas de phishing. Los atacantes phishing a través de llamadas de voz, mensajes de texto y redes sociales, también.

En la mayoría de los casos, el phishing le pide que haga clic en una URL maliciosa que parece un inicio de sesión legítimo. Las instituciones suplantadas suelen ser bancos, agencias de tarjetas de crédito y PayPal. Sin embargo, en lugar de enviar sus datos a una de esas compañías, los envía al atacante.

Algunas estafas tienen doble función, roban sus credenciales de inicio de sesión e instalan malware en su máquina. Dado que incitar a un usuario para que acepte un esquema malicioso es la definición de “phishing”, eso aún encajaría bajo el término general.

El phishing es rampante, lo que lo hace peligroso. Los sitios web simulados son indistinguibles de los reales y los piratas informáticos están encontrando formas de superar los filtros de spam cada vez más sofisticados. Sin embargo, antes de hablar sobre cómo protegerse, veamos los tipos de phishing que ocurren hoy.

Tipos de phishing

Existen muchos tipos diferentes de phishing. Dado que el término es tan amplio, existe una interferencia entre este y otras áreas del delito cibernético. Vamos a cubrir los principales métodos de phishing que es probable que encuentre, ya sea en casa o en el trabajo..

Phishing masivo (engañoso)

El phishing a gran escala es el esquema más común que verá. Tiene algunos nombres, pero lo llamamos phishing “masivo” para esta guía. Como su nombre lo indica, el phishing masivo arroja la red más amplia posible para obtener datos de cualquier alma pobre que se enamore de ella..

Si ha buscado en su carpeta de correo no deseado, ha visto un ejemplo de phishing masivo. Los atacantes obtienen acceso a listas de correo electrónico utilizadas tradicionalmente por los vendedores para enviar correos electrónicos falsos, generalmente haciéndose pasar por una agencia de tarjetas de crédito.

Hay ejemplos ridículos, como un príncipe africano que cree que debe heredar su fortuna (estamos hablando de la experiencia en este caso), pero debe estar atento a los correos electrónicos astutos que pasan el filtro de spam de su cliente.

Un esquema de uso frecuente presenta PayPal. Recibirá un correo electrónico que indica que algo está mal o debe verificarse en su cuenta y, por supuesto, deberá iniciar sesión para solucionarlo. Al hacer clic en el enlace del correo electrónico, se lo redirige a un dispositivo similar de PayPal que recopila sus credenciales.

Los redireccionamientos más sofisticados lo llevarán a un inicio de sesión falso de PayPal, luego lo redireccionarán al PayPal real como si nada hubiera pasado. En ese caso, es fácil asumir que nada está fuera de servicio mientras un atacante se las arregla con su información personal.

Afortunadamente, es fácil protegerse contra el phishing masivo. El primer paso es ignorar lo que hay en su carpeta de spam, especialmente si un correo electrónico solicita información personal. Incluso si espera un correo electrónico y su cliente lo marca accidentalmente, es mejor preguntarle a quien lo envió que envíe otro.

Para los correos electrónicos que superan su filtro de spam, debe prevalecer la vigilancia. Antes de ingresar información personal, verifique su barra de direcciones para asegurarse de que el sitio web en el que se encuentra es el que espera y no una redirección. Si recibe un aviso de PayPal, por ejemplo, puede resolver ese problema iniciando sesión en su cuenta en una ventana separada en lugar de usar el enlace.

Verifique también la dirección de correo electrónico que envió el mensaje. Los atacantes a veces reemplazan una “o” con un “0”, por ejemplo. El filtro de correo no deseado de su cliente de correo electrónico debería detectar esto, pero es bueno asegurarse.

Un ejemplo reciente de phishtank.com es “http://pypalsecutirysummary.com/”

Fake-Paypal

No necesita pasar por este proceso para todos sus correos electrónicos. Solo asegúrese de hacer su diligencia debida antes de hacer clic en un enlace o ingresar información personal. Mientras lo haga, no debería quedar atrapado en un esquema de phishing masivo.

Spear Phishing

El spear phishing es phishing masivo con un toque personal. El remitente utilizará la información disponible para parecer legítimo. El disfraz más común en esta categoría es un banco, donde el ataque puede enviar su nombre, dirección y más.

Se aplican las mismas reglas que el phishing masivo. Asegúrese de estar atento a los errores ortográficos, correos electrónicos falsos y redireccionamientos extraños. En la práctica, es más difícil de lo que parece dar un paso adicional, especialmente cuando un correo electrónico está usando sus datos personales, pero es primordial.

Es poco probable que las personas sean el objetivo principal del spear phishing, a menos que tenga un conjunto de credenciales particularmente atractivo. En muchos casos, el spear phishing se dirige a las empresas, ya sea para obtener acceso a activos empresariales o personales..

En 2016, más de 1.800 cuentas de Google se vieron comprometidas como parte de un ataque de phishing realizado por TG-4127. El grupo recibió correos electrónicos vinculados a la campaña presidencial de Hillary Clinton y los utilizó como base para el ataque..

TG-4127 explotó el inicio de sesión de Gmail que estaba utilizando el equipo de Hillary for America. Los atacantes enviaron un correo electrónico solicitando que los usuarios actualicen la información de su cuenta con un enlace de bit. El enlace redirigió a una URL que comenzó con “accoounts.google.com”. Eso no es un error tipográfico, pero a los atacantes les gustaría si lo creyeras.

Fake-Gmail-Login

Cuando un trabajador hizo clic en el enlace, su dirección de correo electrónico fue enviada a la página de parodia de TG-4127, completando automáticamente el campo superior. Si la conexión fue exitosa, la otra mitad de la ecuación, la contraseña, se envió una vez que el trabajador la ingresó.

La caza de ballenas (phishing ejecutivo)

La caza de ballenas es phishing dirigido a C-suite. Por lo general, los atacantes buscan las posiciones más altas en una empresa, especialmente aquellos que no pueden participar en ejercicios de phishing, y usan un correo electrónico de cebo para robar sus credenciales de inicio de sesión.

Los ejecutivos también tienen la mayor información disponible sobre ellos en línea. Los atacantes pueden recopilar fácilmente datos personales para elaborar un correo electrónico que parece provenir de una tarjeta de crédito o agencia de seguros, por ejemplo.

Una vez que los datos de inicio de sesión se han descremado, se utilizan para transferir fondos comerciales al atacante.

La caza de ballenas está dirigida exclusivamente a ejecutivos de negocios de alto rango. Los atacantes pueden usar campañas de phishing de lanza más pequeñas para infiltrarse en la empresa en la planta baja y ascender.

Phishing Clon

El phishing de clones toma un correo electrónico que se entregó previamente y copia su contenido, reemplazando cualquier enlace legítimo por uno malicioso. El correo electrónico se envía a los destinatarios del correo electrónico original utilizando una cuenta falsificada. Básicamente, el atacante clona un correo electrónico legítimo.

El phishing de clones solo puede ocurrir si el atacante tiene acceso a la cuenta que envía el correo electrónico. Los atacantes infectarán una computadora con malware que luego moverán de una máquina a otra utilizando una dirección de correo electrónico que parezca legítima.

El objetivo de la mayoría de los clones de phishing es infectar las computadoras de destino con un virus, malware que se propaga a una red ramificada de máquinas. A medida que los enlaces se apagan, más usuarios se infectan y luego envían más enlaces infectados..

Al final, las computadoras se usan como parte de una botnet o para recolectar datos de fuentes, como una cámara web, para su explotación (lea nuestra guía sobre cómo proteger su cámara web).

Pharming

Pharming es una nueva forma de phishing. En lugar de usar cebo para atraer a una víctima, el atacante abusa del destino al que el usuario intenta ir. Los atacantes usan el envenenamiento de la caché de DNS para redirigir a los usuarios que intentan acceder a un sitio web legítimo a uno malicioso.

Cada vez que escribe una URL, su solicitud se envía a un servidor DNS que traduce la URL alfabética en una dirección IP. La solicitud se envía al servidor correspondiente a esa dirección IP y se obtiene su contenido.

Pharming se alimenta de este sistema. Se introduce una nueva dirección IP, una que dirige a un sitio web malicioso, en la caché de DNS. Para el phishing, el sitio al que pretendía ir y el malicioso debería tener un aspecto idéntico.

Los piratas informáticos también usan este ataque, también conocido como falsificación de DNS, para la distribución de malware. La diligencia debida puede no ser suficiente para protegerlo del pharming, ya que el ataque no depende de que haga clic en un enlace incompleto. Incluso como un usuario de Internet vigilante, podría ser víctima solo con su intuición.

Cómo protegerse contra el phishing

En muchos casos, el sentido común protegerá contra el phishing. Desafortunadamente, los que ejecutan la estafa se están adaptando a una audiencia de aprendizaje. Los nuevos esquemas, como pharming, dan miedo, especialmente con lo cerca que un sitio web o URL puede verse al original.

Deberá utilizar el software antivirus más seguro que tenga protección contra phishing en tiempo real para protegerse por completo. En lugar de protegerse contra un correo electrónico malicioso, el antivirus examinará el destino y le advertirá si hay problemas.

Bitdefender Total Security, por ejemplo, incluye protecciones contra fraude, phishing y robo. Escaneará los sitios web que visite automáticamente y mostrará una advertencia si aterriza en uno malicioso. La protección contra phishing es solo una de las razones por las que Bitdefender es nuestra mejor elección para el mejor software antivirus, como puede leer en nuestra revisión de Bitdefender.

Sitio web bloqueado de Bitdefender

La protección de la URL agrega seguridad. Las estafas de Pharming que redirigen una solicitud legítima no serán un problema para que Bitdefender, o cualquier otro antivirus con protección contra phishing, maneje.

La protección contra phishing no es tan común como la protección contra ransomware entre el software antivirus. Sin embargo, hay opciones además de Bitdefender. Webroot, por ejemplo, tiene la mejor protección contra phishing de la industria, de la que puede obtener más información en nuestra revisión de Webroot SecureAnywhere.

AVG también proporciona protección contra phishing. Monitorea su navegador y correo electrónico, por lo que hay dos capas de análisis. Puede obtener más información al respecto y por qué creemos que es la mejor oferta gratuita del mercado en nuestra revisión de AVG.

La protección contra phishing en tiempo real y el sentido común lo ayudarán a superar la mayoría de los esquemas. Sin embargo, hay miles de nuevas URL de phishing que ingresan a Internet todos los días, por lo que debe verificar periódicamente quién recibe su información personal antes de ingresarla..

Las empresas son un objetivo principal para los ataques de phishing, con los empleados, el sentido común no siempre funcionará. Por eso, es una buena idea realizar pruebas de phishing a través de correos electrónicos de empleados y usar un antivirus fuerte.

Pensamientos finales

El phishing es tan común que la mayoría de las personas familiarizadas con él asumen que lo tienen cubierto. Sin embargo, los hackers son demonios astutos, y los nuevos esquemas, como el pharming, hacen que el futuro de este cibercrimen parezca peligroso..

Un antivirus fuerte lo protegerá contra esquemas de phishing existentes o en desarrollo. Bitdefender es nuestra primera elección, pero puede encontrar otras opciones leyendo nuestras reseñas de antivirus. ¿Te has encontrado con alguna estafa de phishing? Háganos saber lo que hizo para protegerse en los comentarios a continuación.

Como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map