Ataques de phishing y cómo evitar que se enganchen

El ciberdelito ha mostrado sus dientes en los últimos cinco años, principalmente, en los casos de fraude en línea provocados por el phishing . ¿Alguna vez ha notado por qué recibe un número cada vez mayor de spam o correos electrónicos falsos todos los días? Estos correos electrónicos pretenden ser legítimos, ya que parecen provenir de instituciones gubernamentales de renombre, empresas corporativas y organizaciones conocidas, cuando en realidad no lo son.

Esto se denomina fraude de suplantación de identidad (phishing) en el que la información del usuario, como la identificación de usuario, la contraseña, los detalles de la tarjeta de crédito se adquiere durante la comunicación electrónica , es decir, si se la proporciona. El correo de phishing contiene enlaces a sitios web que están altamente infectados con malware, con la intención de llevar a los usuarios al sitio web y extraer información confidencial de ellos.

Líneas de ataque

La suplantación de correo electrónico y la mensajería instantánea son algunos tipos de fraude de suplantación de identidad que con frecuencia lleva a los usuarios a revelar sus datos en un sitio web falso. Los sitios falsos se parecen a los sitios web legítimos, por lo que no está prestando atención, podría caer en la trampa. Hay tres técnicas de phishing:

Spear Phishing

Spear Phishing se dirige a un grupo elegido, como personas de la misma empresa u organización, en lugar de enviar miles de correos electrónicos al azar. Se enfrentan a objetivos de nivel superior. En Spear Phishing, es probable que la fuente evidente del correo electrónico sea una persona dentro de la propia organización del receptor y, en general, una persona con autoridad.

Clonar phishing

En esta técnica, un pirata informático utiliza el contenido y la dirección del destinatario de un correo legítimo enviado previamente a un destinatario, excepto que esta vez el contenido ha sido reemplazado por un enlace de phishing y una respuesta falsa a la dirección.

Ballenero

La caza de ballenas implica una página web o un correo electrónico que pretende ser legítimo. Su objetivo: altos directivos de empresas privadas que están en condiciones de revelar información secreta de la empresa. Los correos electrónicos de ataques de caza de ballenas comprenden una citación legal, una queja de un consumidor o problemas de gestión que requieren una respuesta urgente del receptor.

Cómo los ataques de phishing perjudican su negocio

El phishing es un delito grave en el mundo cibernético. Debido al phishing, puede haber

  • perdidas financieras
  • pérdida de datos
  • lista negra de instituciones
  • introducción de malware y virus en una PC o un sistema informático
  • uso ilegal de los datos del usuario
  • uso indebido de su número de seguro social, etc.

El phisher también puede tomar los detalles de la cuenta de un usuario y abrir una nueva cuenta con el nombre del usuario para obtener ganancias financieras. El phishing puede incluso utilizarse para arruinar la vida de alguien al apropiarse indebidamente y hacer un uso indebido de sus datos personales.

Ataques de phishing en 2012

Según Anti-Phishing Working Group (APWG), las actividades de phishing han aumentado y la mayoría de los sitios web de phishing están alojados en EE. UU. En los últimos tres meses de 2012, se informó al APWG de un promedio de más de 25.000 informes de correo electrónico de phishing únicos . Además, el número de sitios de phishing únicos detectados superó los 45.000 por mes. Para obtener informes más detallados antes del último trimestre de 2012, haga clic aquí .

>Los>Los piratas informáticos roban las credenciales de juego y los artículos del juego que han adquirido se venden en el mercado negro por dinero real . También se ven afectadas las identidades de los jugadores.

Protección contra ataques de phishing

Es recomendable mantener los ojos abiertos frente al phishing. A continuación, se incluyen algunos pasos que pueden ser útiles para evitar que forme parte de las estadísticas.

Autenticación de dos factores

Gmail, Facebook, Dropbox, Microsoft, iCloud de Apple y posiblemente Twitter (pronto) utilizan la autenticación de dos factores. En este proceso, ingresa con una contraseña y un código secreto que recibirá en su teléfono móvil, por lo que, a menos que el pirata informático también tenga acceso a su teléfono móvil, tener solo su correo electrónico y su contraseña no es suficiente para ingresar a su cuenta.

>HTTPS>

HTTPS es un protocolo más seguro que HTTP ya que cifra su navegador y toda la información que envía o recibe. Si está buscando realizar pagos o transacciones en línea, opte por un sitio web HTTPS. Dichos sitios web HTTPS están equipados con SSL (capa de conexión segura) que crea un canal seguro para la transición de la información.

Fiabilidad del sitio web

Con Phishing, los piratas informáticos pueden crear un sitio web similar con una página de inicio de sesión de aspecto normal donde los usuarios ingresan detalles de inicio de sesión o incluso detalles de tarjetas de crédito. Por lo tanto, antes de ingresar los detalles de inicio de sesión, los usuarios deben verificar el candado que apareció en la parte superior o inferior de la página web.

Indica que el usuario se está comunicando con el sitio web real. Muchos sitios web tienen certificados SSL con EV (validación extendida) que convierten las barras de direcciones en una barra verde para que los usuarios se hagan una idea de cómo autenticar los sitios web.

Software anti-spam

Con el uso de software anti-spam, el usuario puede reducir los ataques de phishing. Los usuarios pueden controlar el correo no deseado para protegerse contra el phishing. Este software también puede ayudar con el secuestro del navegador, generalmente encontrando el problema y proporcionando una solución.

Hipervínculo en correo electrónico

Nunca haga clic en hipervínculos recibidos en correos electrónicos de una fuente desconocida o no verificada. Dichos enlaces contienen códigos maliciosos y se le solicitarán datos de inicio de sesión o información personal cuando llegue a la página a la que se le dirige desde el hipervínculo.

>Realice>

Cortafuegos

Con un firewall, los usuarios pueden evitar muchos secuestros del navegador. Es importante tener firewalls tanto de escritorio como de red, ya que los firewalls verifican de dónde proviene el tráfico, si es un nombre de dominio o un protocolo de Internet aceptable. También es eficaz contra ataques de virus y software espía.

De la discusión anterior, es seguro que con algunos pasos de prevención esenciales, los usuarios pueden proteger su información confidencial de las expediciones de phishing. SSL también es una parte importante de la seguridad en línea que protege al usuario contra ataques de phishing.

Más

Aquí hay más artículos de seguridad relacionados con sitios web que hemos publicado en el pasado:

Nota del editor: esta publicación está escrita por Abel Wike para Hongkiat.com. Abel es administrador de contenido web en ClickSSL.com , líder mundial reconocido en el suministro de soluciones de seguridad SSL a miles de clientes satisfechos. Puedes encontrarla en Facebook y Twitter .

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *