Tipos de ataques de correo electrónico

Muchas personas confían en Internet para muchas de sus actividades profesionales, sociales y personales. Pero también hay personas que intentan dañar nuestras computadoras conectadas a Internet, violan nuestra privacidad y hacen que los servicios de Internet no funcionen.

El correo electrónico es un servicio universal utilizado por más de mil millones de personas en todo el mundo. Como uno de los servicios más populares, el correo electrónico se ha convertido en una gran vulnerabilidad para los usuarios y las organizaciones.

A continuación se muestran algunos de los tipos de ataques más comunes:

  • Phishing: El phishing es una forma de fraude. Los ciberdelincuentes utilizan el correo electrónico, la mensajería instantánea u otras redes sociales para tratar de recopilar información, como las credenciales de inicio de sesión, haciéndose pasar por una persona de confianza. El phishing ocurre cuando una parte malintencionada envía un correo electrónico fraudulento disfrazado de una fuente autorizada y confiable. La intención del mensaje es engañar al destinatario para que instale malware en su dispositivo o para que comparta información personal o financiera.

    Spear phishing es un ataque de phishing altamente dirigido. Mientras que tanto el phishing como el spear-phishing usan correos electrónicos para llegar a las víctimas, el spear-phishing envía correos electrónicos personalizados a una persona específica. El delincuente investiga los intereses del objetivo antes de enviar el correo electrónico.

  • Vishing: Vishing es phishing que utiliza tecnología de comunicación de voz. Los delincuentes pueden falsificar llamadas de fuentes autorizadas utilizando tecnología de voz sobre IP. Las víctimas también pueden recibir un mensaje grabado que parece autorizado. Los delincuentes quieren obtener números de tarjetas de crédito u otra información para robar la identidad de la víctima. El vishing aprovecha que la gente confía en la red telefónica.
  • Smishing: Smishing es phishing usando mensajes de texto en teléfonos móviles. Los delincuentes se hacen pasar por una fuente legítima en un intento de ganarse la confianza de la víctima. Por ejemplo, un ataque de smishing podría enviar a la víctima un enlace a un sitio web. Cuando la víctima visita el sitio web, el malware se instala en el teléfono móvil.
  • Whaling: Whaling es un ataque de phishing que se dirige a objetivos de alto perfil dentro de una organización, como los altos ejecutivos. Los objetivos adicionales incluyen políticos o celebridades.
  • Pharming: Pharming es la suplantación de un sitio web autorizado en un esfuerzo por engañar a los usuarios para que ingresen sus credenciales. Pharming desvía a los usuarios a un sitio web falso que parece ser oficial. Luego, las víctimas ingresan su información personal pensando que están conectadas a un sitio legítimo.
  • Spyware: el spyware es un software que permite a un delincuente obtener información sobre las actividades informáticas de un usuario. El spyware a menudo incluye rastreadores de actividad, recopilación de pulsaciones de teclas y captura de datos. En un intento de superar las medidas de seguridad, el software espía suele modificar la configuración de seguridad. El software espía a menudo se incluye con software legítimo o con caballos de Troya. Muchos sitios web de shareware están llenos de spyware.
  • Scareware: Scareware persuade al usuario a realizar una acción específica basada en el miedo. El scareware crea ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas transmiten mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver a la operación normal. En realidad, no existen problemas, y si el usuario está de acuerdo y permite que se ejecute el programa mencionado, el malware infecta su sistema.
  • Adware: el adware generalmente muestra molestas ventanas emergentes para generar ingresos para sus autores. El malware puede analizar los intereses de los usuarios mediante el seguimiento de los sitios web visitados. Luego puede enviar publicidad emergente relevante para esos sitios. Algunas versiones de software instalan automáticamente Adware.
  • Spam: El spam (también conocido como correo no deseado) es correo electrónico no solicitado. En la mayoría de los casos, el spam es un método de publicidad. Sin embargo, el spam puede enviar enlaces dañinos, malware o contenido engañoso. El objetivo final es obtener información confidencial, como un número de seguro social o información de una cuenta bancaria. La mayor parte del spam proviene de varias computadoras en redes infectadas por un virus o gusano. Estas computadoras comprometidas envían la mayor cantidad de correo electrónico posible.

Publicación traducida automáticamente

Artículo escrito por Abhishek_Ranjan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *