Hay varios tipos de ataques de correo electrónico que utilizan los atacantes para robar información confidencial de los usuarios. La información confidencial puede incluir credenciales de inicio de sesión, detalles de tarjetas bancarias o cualquier otro dato confidencial. Phishing y Vishing también son este tipo de ataques.
1. Suplantación de identidad:
El phishing es un tipo de ataque de correo electrónico en el que el atacante intenta encontrar la información confidencial de los usuarios de manera fraudulenta a través de la comunicación electrónica con la intención de ser de una organización confiable relacionada. Los atacantes diseñan los correos electrónicos cuidadosamente para apuntar a un grupo y al hacer clic en el enlace se instala un código malicioso en la computadora.
Ejemplo –
- Robo de contraseñas de transacciones bancarias a los usuarios.
- Robar las credenciales de inicio de sesión de los usuarios.
2. Vising:
El vishing es el tipo de ataque cibernético en el que se utiliza la comunicación de voz para robar datos confidenciales de un grupo de personas. En vishing, el atacante engaña al objetivo para que proporcione información confidencial a través de una llamada de voz que finge ser un empleado de una empresa relacionada y de confianza.
Ejemplo –
- Solicitar transacciones bancarias OTP de los usuarios.
- Solicitar PIN UPI a los usuarios.
Diferencia entre phishing y vishing:
S. No. | SUPLANTACIÓN DE IDENTIDAD | VISITAR |
---|---|---|
1. | El ataque de phishing está dirigido a una amplia gama de personas a través de correos electrónicos. | Un ataque vishing también está dirigido a una amplia gama de personas a través de la comunicación por voz. |
2. | La víctima necesita hacer clic en enlaces maliciosos. | La víctima necesita contar la información por su cuenta. |
3. | Es un ataque automatizado. | Si bien es un ataque manual. |
4. | Un solo atacante puede enviar varios correos electrónicos a la vez. | Un atacante puede realizar llamadas de voz al objetivo una vez. |
5. | Tiene más precisión. | Tiene menos precisión. |
6. | Es más usado hoy en día. | Se usó principalmente en días anteriores, pero los atacantes aún lo usan. |
7. | Los atacantes implicados en el phishing son ciberdelincuentes o hackers profesionales. | Mientras que los atacantes vishing no son expertos en piratería. |
8. |
El phishing puede tener lugar de las siguientes formas:
|
El vishing puede tener lugar de las siguientes formas:
|
9. |
Pasos de precaución comunes-
|
Pasos de precaución comunes-
|
10 |
Ejemplos de ataques de phishing-
|
Ejemplos de ataques de Vishing-
|