Ni siquiera sospechamos que nos enfrentamos al riesgo de robo de datos personales todos los días. La culpa principal de todo esto es del método más común de ataques de piratas informáticos: el phishing. Esto se debe a la muy simple implementación de este ataque, así como a su bajo costo.
El phishing es un método de ciberataque cuando los ciberdelincuentes disfrazan software malicioso como sitios web o productos de empresas reales. El objetivo principal aquí es obtener información confidencial, información de pago sobre tarjetas bancarias, contraseñas, etc. Debido al hecho de que tal ataque se basa en una base psicológica y los errores de las personas, generalmente se refiere a la ingeniería social.
A menudo, el primer contacto para tales ataques es el envío de correos electrónicos, cuyo contenido contiene enlaces a sitios fraudulentos, estilizados tanto como sea posible para parecerse a los sitios originales de las empresas que los estafadores toman para disfrazarse.
Hay tres tipos principales de phishing:
- El clon phishing: los estafadores envían correos electrónicos en nombre de empresas que se disfrazan con contenido original. Sin embargo, el enlace contenido en la carta está dirigido a un sitio malicioso.
- El spear phishing: en este caso, se apunta a una persona u organización específica. Este método de ataque es el más difícil, porque es especializado. De esto se deduce que los atacantes se preparan para un ataque prematuramente, recopilan información sobre la víctima y luego preparan una carta o página de phishing, armados con los datos recopilados.
- El pharming: los estafadores envían registros infectados con DNS, cuando los usan, los usuarios son redirigidos no al sitio real, sino al de phishing. Este tipo es el más peligroso, ya que el registro DNS no está bajo el control del usuario, por lo que el ataque se vuelve extremadamente vulnerable.
- El whaling: este phishing se utiliza contra personas que tienen un alto nivel de ingresos, como personas socialmente importantes, directores de grandes empresas y funcionarios.
- El spoofing de correo electrónico: correos electrónicos de phishing cuando los estafadores se dirigen a los usuarios como representantes de empresas reales. Al lanzar dichas cartas, los ciberdelincuentes recopilan información personal, información de pago, datos de cookies de los usuarios. Las páginas están dotadas de enlaces a sitios de phishing que recopilan información en diversas formas.
- La publicidad: también es un tipo de ataque bastante peligroso, cuando los estafadores se esconden detrás de anuncios de empresas reales. A menudo, estos anuncios se colocan en las primeras líneas de los resultados de búsqueda. Su tarea principal es recopilar información sobre cuentas, facturas, tarjetas bancarias con el consiguiente recibo y dominio de sus fondos.
¿Es el phishing lo mismo que el pharming?
El pharming a menudo se adjunta al phishing, a pesar de que tal afirmación es muy controvertida, ya que el phishing se refiere a un error humano. Y aquí no hay absolutamente ninguna diferencia si la persona hizo la transición a un sitio de phishing, o los datos fueron ingresados en el sitio por los ciberdelincuentes, etc. Pero en cuanto al ataque de pharming, se activa cuando va a un sitio real con un DNS comprometido, que no depende del usuario. Por tanto, no todo el mundo clasifica este método de ataque como phishing.
¿Qué se debe hacer para protegerse contra el phishing?
- ¡La principal defensa contra el phishing es la vigilancia! Es necesario verificar cada vez las direcciones de correo electrónico de las que recibe cartas, ya sea una empresa que ha estado trabajando con usted durante mucho tiempo o una carta de recuperación de contraseña que solicitó recientemente. La conclusión es que los estafadores trabajan a nivel psicológico y pueden usar técnicas de ingeniería social para engañarlo.
- Verifique los enlaces contenidos en correos electrónicos dudosos. Cuando vaya al sitio, ingrese el enlace manualmente o verifíquelo en un motor de búsqueda.
- Verifique los enlaces al protocolo https. Todos los enlaces deben tener https al principio, no http. Este es el principal punto de precaución, pero está lejos de ser una garantía de seguridad.
- Recuerde verificar sus referencias en busca de errores gramaticales para que todas las letras estén presentes y no haya caracteres adicionales.
La conclusión
Este tipo es uno de los métodos generalizados que usan estafadores para apoderarse de la información confidencial de las personas. De esto se deduce que siempre debe tener cuidado al hacer clic en enlaces desconocidos, intentar confirmar la autenticidad de los enlaces utilizando un motor de búsqueda o comprobarlos usted mismo mediante la verificación visual. Preste atención a si hay HTTPS al comienzo del enlace. ¡Una vez más! En el proceso de realizar transacciones con criptomonedas, esté lo más atento posible, ya que es imposible cancelar transacciones. Si se encuentre en un sitio fraudulento y haya transferido las criptomonedas, lo más probable es que las haya perdido.