Encabezado blog Hubspot-1
VOLVER AL BLOG

¿Qué es el phishing?

 

El phishing se puede definir como el robo de información confidencial mediante la suplantación de alguna fuente de confianza, empresa de algún giro en particular o de personas conocidas de la persona atacada, solicitando ingresar a enlaces de un sitio web preparado por los ciberdelincuentes, imitando al de la empresa legítima y en el que se invita a la víctima a introducir sus datos personales para después hacer mal uso de éstos.

 

 

Tipos de ataques phishing

 

Los mensajes de todos los ataques de phishing incluyen usar algún pretexto o argumento referente a un fraude para así poder adquirir datos valiosos, a continuación algunos de los tipos que existen:

 

 

 

1. Spear phishing:


Consiste en recibir un correo electrónico, supuestamente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. Usualmente estos correos electrónicos usan tácticas inteligentes para captar la atención de las víctimas (técnicas de ingeniería social).

 

El descuido de un empleado puede tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin fines de lucro. Con los datos robados, los estafadores pueden revelar información confidencial y sensible desde una perspectiva comercial, manipular precios de acciones o realizar actos de espionaje.

 

Otra consecuencia de los ataques de spear phishing es la implementación de malware para tomar control de las funciones básicas de computadoras para poder organizarlas en enormes redes llamadas botnets, que después se pueden usar para lanzar ataques de denegación de servicio.

 

¿Qué hacer para protegerte del Spear phishing?

 

Para neutralizar éste tipo de estafas de spear phishing, se debe crear conciencia de las amenazas existentes en los empleados, así como la posibilidad de recibir correos electrónicos falsos y como complemento, se necesita tecnología centrada en la seguridad del correo electrónico; teniendo ambos flancos (trabajador y equipo de computo) preparados para estos posibles ataques.

 

 

 

1-4

 

 

 

2. Phishing de clonación:

 

Consiste en clonar un correo electrónico que la víctima ha recibido previamente, así si lo recibe nuevamente es probable que no genere sospecha y termine haciendo clic en algún enlace, iniciando sesión o enviando cualquier tipo de datos que se soliciten en el cuerpo del correo

 

 

¿Qué hacer para protegerte del Phishing de clonación?

 

Evita iniciar sesión desde enlaces externos ya sea que lleguen por redes sociales, correo o cualquier otra plataforma. Sin importar si se trata de un correo que se ha recibido previamente y parezca fiable, ya que existe la posibilidad de tratarse de una estafa; tampoco bajar ningún archivo que venga dentro del mensaje, ya que los ciberatacantes pueden usar esa estrategia para poder inyectar un virus o malware en general.

Es por ello que la recomendación es iniciar sesión directamente en la página web en cuestión, a través del navegador o a través de la aplicación, evitando entrar desde un enlace que puede ser falso y pueda desencadenar una estafa sin que seas consciente de ello poniendo en riesgo tus contraseñas y datos personales.

Es primordial contar con seguridad en los equipos, ya que ayudará a evitar problemas con el Phishing de clonación y otras amenazas similares. Usa un buen antivirus ya que éste tipo de programas te notificará en caso de descargar algún malware o algún archivo que pueda comprometer la seguridad y es indispensable tener siempre actualizado el programa para poder corregir ciertos errores que puedan aparecer y que podrían comprometer tu privacidad.

 

 

2-4

 

 

3. Estafas nigerianas o Timo 419

 

Casi siempre se realiza por correo electrónico (el nombre de Timo 419 se debe a que viola ese artículo del código penal de Nigeria; uno de los países en donde más se origina este fraude).

Los ciberdelincuentes buscan tener acceso a números de cuenta, documentos de identidad y dinero de las personas que llegan a caer en este engaño. En la forma más común o tradicional, una tercera persona se pone en contacto con la víctima para ofrecerle una gran cantidad de dinero o alguna oportunidad atractiva.
Sin embargo estas propuestas son solo un anzuelo para que las personas hagan un pago por adelantado para recibir el beneficio o recompensa ofrecida y es ahí donde realizan el robo del dinero.


Ejemplos:


Promesa millonaria: Un extranjero multimillonario quiere transferir su fortuna a tu cuenta bancaria antes de fallecer.


¡Te ganaste la lotería!: Un correo en el que la víctima hace clic y entrega sus datos personales y bancarios para poder realizar el depósito correspondiente del premio.


Ofertas de trabajo falsas: Suplantan la identidad de empresas para ofrecer empleos con salarios y/o beneficios extraordinarios, a cambio de un depósito previo.


Estafas amorosas: Toman la identidad de un extranjero para interactuar con la víctima con la finalidad de enamorarla y convencerla de que le envíe dinero para pagar un pasaje y conocerse en persona.


El fraude de la mascota: Ocurre con una falsa publicación acerca de la venta o adopción de mascotas de raza; para que la víctima realice el pago de supuestos gastos de transporte y en donde el desenlace es que la mascota nunca llega.


Ventas online: El ciberestafador se hace pasar por un comprador extranjero, finge pagar por cierto producto con cheques rebotados o falsas transferencias buscando convencer a la víctima para que le envíe su producto.


Suele reconocerse por las siguientes características:


Solicitan transferencia para poder realizar el pago de impuestos, costos de envío y otros gastos para completar la transacción.


Te pedirán información como datos personales y bancarios (nombre completo, cédula, pasaporte o número de cuenta)


La redacción suele ser confusa en sus comunicaciones, ya que los ciberestafadores suelen recurrir a traductores automáticos, por lo que el mensaje contiene faltas de ortografía, errores gramaticales y de puntuación.

 

¿Qué hacer para protegerte del Phishing Timo 419 o estafas nigerianas?

 

Las recomendaciones son sencillas; solo se debe estar atento a los mensajes que se reciben.

 

- No compartas tu cuenta con terceros para realizar transacciones bancarias.

 

- Desconfía de alguien que ofrezca dinero fácil.

 

- No respondas a correos o mensajes sospechosos.

 

- Jamás entregues tus datos bancarios ni información confidencial como usuarios y claves.


- Verifica siempre la identidad del remitente del correo.

 


 3-3

 

Cómo identificar de manera general un posible Phishing


Las empresas, no suelen pedir datos personales y menos por ésta vía, ya sean de banca, energía o telecomunicaciones. Si son solicitados es una señal de alerta que debemos corroborar directamente con ellos en su contacto oficial.
Observar cuidadosamente el remitente del correo,y aunque no siempre es fácil reconocer los mensajes de phishing, reproducir de manera fidedigna el formato de una empresa requiere tiempo y esfuerzo que normalmente los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro.


Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.

 

 

Medidas a implementar para evitar ser víctima de Phishing

 

Después de leer el correo no hagas clic en ningún enlace. Realizar las verificaciones pertinentes acudiendo directamente al sitio oficial de la compañía en cuestión.


Mejora la seguridad de tu equipo. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.


Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, uno de los primeros pasos, es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.


Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.


Pon especial cuidado en que los tipos más comunes de phishing son los enlaces y los archivos adjuntos de correo electrónico. Los ataques de phishing también se pueden enviar en un SMS o mensaje instantáneo. Cualquier cosa que mejora la credibilidad de un ataque de phishing favorece el fraude, de modo que, con mucha frecuencia, se realizan estafas con un aspecto falso de grandes marcas fiables, como Amazon/Mercado Libre, Bancos (BBVA, Banamex, Banorte, Santander, HSBC, etc.), FedEx/DHL o cualquier otra empresa de envíos.


A menudo, los correos electrónicos de phishing le engañan mediante las ‘prisas’ y pedirán actuar rápidamente. Toma en cuenta que si de verdad fuera urgente, no te avisarían mediante un mensaje o correo electrónico, por lo que siempre será óptimo tener presente que las empresas nunca pedirán que verifiques tu tarjeta o sus datos por éstos medios.

 

Conclusión.

 

Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de tu organización.

“Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor prevención”.

 

Las soluciones de seguridad de datos, ayudarán a obtener una mayor visibilidad y conocimientos para investigar y eliminar las amenazas cibernéticas, aplicar controles en tiempo real y administrar el cumplimiento normativo lograrán prevenir y asegurar datos de su empresa, conoce los servicios Q&K de ciberseguridad y de la mano de nuestros expertos emplea buenas prácticas efectivas:


https://qacg.com/soluciones-ciberseguridad/

 

 

 

 

Suscríbete

Suscríbete

Y recibe las últimas novedades de tecnología TI

© 2022 Quality & Knowledge All Rights reserved.