¿Qué es el Phishing?

¿Qué es el Phishing y cómo atacan los hackers?

El phishing es un tipo de ataque de ingeniería social, que a menudo se usa para robar datos de usuarios, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito.

Ocurre cuando un atacante, enmascarado como una entidad de confianza, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto.

Luego, el destinatario es engañado para que haga clic en un enlace malicioso, que lo puede llevar a:

  • la instalación de malware,
  • la congelación del sistema,
  • iniciar un ataque de ransomware o,
  • la revelación de información confidencial del usuario.

 

Este artículo hablará sobre los tipos de técnicas de phishing y en el siguiente artículo hablaré de cómo prevenir ataques de phishing .

 

Tecnicas de Phishing

Aquí hay un breve vistazo a 5 de las amenazas de phishing más comunes que a menudo surgen en entornos empresariales.

En cada ejemplo que sigue, se presenta a "Bob", un empleado de oficina que está en su ajetreado día de trabajo, respondiendo a cientos de correos electrónicos.

Estos son los 5 tipos de amenazas:

 

1 - Incumplimiento de confianza

Bob recibe un correo electrónico de lo que él cree que es su banco pidiéndole que confirme una transferencia bancaria.

El correo electrónico lo lleva a un enlace que se parece al sitio web de su banco, pero en realidad es una copia "falsificada" pero idéntica, al sitio web de su banco.

Cuando llega a la página, ingresó su clave pero no pasó nada.

¡Demasiado tarde!

Bob acaba de dar su contraseña bancaria a un cibercriminal.

 

2 - Falsa lotería

Bob recibe un correo electrónico que dice que ganó un premio de un sorteo.

Aunque, normalmente, Bob es demasiado listo para caer en este truco.

Sin embargo, este correo electrónico proviene de su jefe, Joe, y hace referencia a una organización benéfica a la que ambos apoyan.

Hace clic y termina en una página falsa que carga malware en su computador.

 

3 - Actualización de datos

Bob recibe un correo electrónico de Joe, diciéndole que eche un vistazo a un documento que se adjunta, para actualizar sus datos.

El documento contiene malware.

Puede que Bob ni siquiera se dé cuenta de lo que ha sucedido.

Mira el documento, que parece normal y activa el ataque.

El malware resultante podría registrar todo lo que escribe, durante meses.

Puede comprometer toda la red y provocar violaciones de seguridad.

Y también, puede propagarse por toda la organización.

 

4 - Abuso sentimental

Bob recibe un correo electrónico de alguien que dice ser familiar de Joe.

Dice que sufre de cáncer y que le han cancelado su seguro.

Le pide a Bob que done un dinero a una entidad X, para ayudarlo a recuperarse de su enfermedad.

Bob hace clic en el enlace y es llevado a un sitio de caridad falso.

El sitio podría descargar malware en su computador o simplemente, robar la información de la tarjeta de crédito de Bob a través de una "donación en línea" falsa.

 

5 - Suplantación

Bob recibe un correo electrónico de una persona conocida, quien dice que necesita dinero.

Lo conecta a un proveedor de pagos reconocido, para realizar el anticipo para un trabajo de emergencia.

¿Puede Bob enviarle el dinero de inmediato?

Sí, parece bastante sencillo, cierto?

Entonces, Bob transfiere el dinero a la cuenta solicitada.

Pero una vez realizada la transacción, el dinero no se puede rastrear y nunca se vuelve a ver.

Y como en el caso anterior, también pueden capturar los datos de su tarjeta de crédito para seguir realizando compras en su nombre.

Por Mohamed Yunus  A. Vanathode

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *