Diferencia entre phishing y vishing

Hay varios tipos de ataques de correo electrónico que utilizan los atacantes para robar información confidencial de los usuarios. La información confidencial puede incluir credenciales de inicio de sesión, detalles de tarjetas bancarias o cualquier otro dato confidencial. Phishing y Vishing también son este tipo de ataques. 

1. Suplantación de identidad: 

El phishing es un tipo de ataque de correo electrónico en el que el atacante intenta encontrar la información confidencial de los usuarios de manera fraudulenta a través de la comunicación electrónica con la intención de ser de una organización confiable relacionada. Los atacantes diseñan los correos electrónicos cuidadosamente para apuntar a un grupo y al hacer clic en el enlace se instala un código malicioso en la computadora. 

Ejemplo –

  • Robo de contraseñas de transacciones bancarias a los usuarios.
  • Robar las credenciales de inicio de sesión de los usuarios.

2. Vising: 

El vishing es el tipo de ataque cibernético en el que se utiliza la comunicación de voz para robar datos confidenciales de un grupo de personas. En vishing, el atacante engaña al objetivo para que proporcione información confidencial a través de una llamada de voz que finge ser un empleado de una empresa relacionada y de confianza. 

Ejemplo –

  • Solicitar transacciones bancarias OTP de los usuarios.
  • Solicitar PIN UPI a los usuarios.

Diferencia entre phishing y vishing:

S. No. SUPLANTACIÓN DE IDENTIDAD VISITAR
1. El ataque de phishing está dirigido a una amplia gama de personas a través de correos electrónicos. Un ataque vishing también está dirigido a una amplia gama de personas a través de la comunicación por voz.
2. La víctima necesita hacer clic en enlaces maliciosos. La víctima necesita contar la información por su cuenta.
3. Es un ataque automatizado. Si bien es un ataque manual.
4. Un solo atacante puede enviar varios correos electrónicos a la vez. Un atacante puede realizar llamadas de voz al objetivo una vez.
5. Tiene más precisión. Tiene menos precisión.
6. Es más usado hoy en día. Se usó principalmente en días anteriores, pero los atacantes aún lo usan.
7. Los atacantes implicados en el phishing son ciberdelincuentes o hackers profesionales. Mientras que los atacantes vishing no son expertos en piratería.
8.

El phishing puede tener lugar de las siguientes formas:

  • Suplantación de identidad (spear phishing)
  • Ballenero
  • Suplantación de identidad de clones
  • smishing
  • vikingo
  • Pescador de phishing y más.

El vishing puede tener lugar de las siguientes formas:

  • Un funcionario del gobierno
  • Incidente de telemercadeo
  • Soporte técnico fraudulento
  • Transacciones bancarias falsas y más.
9.

Pasos de precaución comunes-

  • Piense dos veces antes de enviar su información confidencial.
  • Nunca creas en los mensajes de advertencia.
  • Evite abrir cualquier documento adjunto de Word, Excel, PowerPoint o PDF en estas comunicaciones engañosas o inusuales y otras.

Pasos de precaución comunes-

  • No recoger la llamada de un número desconocido
  • Bloquea el número de inmediato en caso de que encuentres algo como un fraude durante la llamada.
  • Evite responder, como presionar botones o hablar en respuesta a las indicaciones de un mensaje automático.
10

Ejemplos de ataques de phishing-

  • Facturas falsas fraudulentas
  • Fraude de actualización de cuenta de correo electrónico
  • Fraude de actividades sospechosas y otros.

Ejemplos de ataques de Vishing-

  • marcación de guerra
  • falsificación de identificador de llamadas
  • Dumpster diving y otros.

Publicación traducida automáticamente

Artículo escrito por pp_pankaj y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *