Phishing en el Hacking Ético

Vaya a la sección «Spam» de su correo electrónico. ¿¿Que ves?? Es posible que haya ganado un Audi nuevo o una cantidad alucinante en una lotería que ni siquiera compró, solicitando los datos de la tarjeta de crédito. O se le puede pedir a su banco que verifique los detalles de su cuenta por correo electrónico con urgencia. ¿Ve cosas similares a los casos anteriores en su sección de spam? Aquí es donde entra en escena el  phishing .

El phishing es un tipo de ataque de ingeniería social que tiene como objetivo obtener información confidencial, incluido el número de cuenta bancaria, nombres de usuario, contraseñas y detalles de tarjetas de crédito. Se realiza principalmente mediante el envío de correos electrónicos falsos que parecen provenir de una fuente legítima, o puede ser en forma de Vishing . El destinatario es mayormente manipulado para hacer clic en un enlace malicioso que puede instalar malware o acceder a información confidencial. O simplemente puede ser un caso de Typosquatting que redirige al destinatario a un sitio web malicioso para obtener las credenciales de inicio de sesión. 

Características comunes de los correos electrónicos de phishing:

  • Tendrá un tema llamativo como “¡Felicidades! Has ganado un iPhone”.
  • Reflejará un sentido de urgencia para que el destinatario no tenga suficiente tiempo para repensar y cometer un error con prisa que luego puede beneficiar a los atacantes.
  • Tendrá archivos adjuntos que no tienen sentido con respecto a ese correo electrónico.

Tipos de ataques de phishing:

Hay diferentes tipos de ataques de phishing que utiliza el atacante: – 

  • Ataque Spear Phishing : este es un tipo de ataque que se realiza básicamente para apuntar a una organización específica o a ciertas personas. Es un tipo de ataque que no puede ser iniciado por ningún tipo de hacker al azar. Puede ser iniciado por alguien que necesita información y que puede estar relacionado con una ganancia financiera. Un ataque Spear Phishing es casi lo mismo que un ataque normal de phishing. Ambos aparecerán de una fuente confiable. Se considera uno de los ataques más exitosos. 
  • Clone Phishing: este es un tipo de ataque que funciona en base a la copia de mensajes de correo electrónico que provienen de una fuente digna o confiable. Los piratas informáticos alteran la información presente en el correo electrónico original y también agregan un enlace o un archivo adjunto. Este enlace o archivo adjunto es malicioso y hará que el usuario vaya a un sitio web falso. Ahora, este enlace alterado se envía a un gran número de personas y el pirata informático espera a que alguien tome el enfoque inicial de hacer clic en el enlace malicioso. Cuando se haga clic en el enlace o archivo adjunto, el correo electrónico se enviará a los contactos del usuario. 
  • Cat Phishing: este es un tipo de ataque diseñado socialmente. De alguna manera juega con las emociones de la víctima y explota, de modo que los atacantes pueden tener un beneficio relacionado con la ganancia financiera y la información de la víctima. 
  • Phishing de voz: este es un tipo de ataque que no requiere que un atacante haga que el usuario acceda a su sitio web falso. A esto lo llamamos a veces vishing. Alguien que siga los pasos del vishing tendrá el conocimiento para aparecer como una fuente confiable, de modo que la víctima pueda ser convencida. Usan otra cosa que es IVR, lo que hace que la autoridad legal enfrente dificultades cuando es necesario para rastrear, bloquear o monitorear. Como es un tipo de ataque de phishing, también se usa para obtener detalles de la tarjeta de crédito y cierta información confidencial de la víctima. 
  • Phishing por SMS: este también es un tipo de ataque que hace que el usuario revele información que puede estar relacionada con los detalles de la tarjeta de crédito o alguna información confidencial. Al igual que otros ataques de phishing, esto también aparecerá como una fuente confiable para la víctima. Los teléfonos y teléfonos inteligentes con Android son utilizados principalmente por todos los usuarios y esto le da la oportunidad al atacante de realizar este ataque de phishing. Hace que sea más fácil para el atacante evitar el problema de romper los cortafuegos y robar información.

Amenazas de phishing: 

Casi todos los tipos de robo en Internet son posibles a través de Phishing. Puede ser muy peligroso si se hace clic en el enlace malicioso recibido. Puede:

  • Redirigir a un sitio web utilizado con fines maliciosos.
  • Instale malware o Ransomware en la PC.
  • Robar datos confidenciales de los usuarios de Internet, como información de tarjetas de crédito.
  • Robar la identidad de los usuarios con el propósito de robo de identidad.

Medidas preventivas: 

Lo primero y más recomendable es revisar el correo electrónico a fondo. Los atacantes cometen pequeños errores que a menudo se saltan durante la lectura. Vuelva a verificar la ortografía, la fuente y el tema antes de tomar cualquier otro paso.

  • Las herramientas de seguridad informática deben estar en forma actualizada.
  • Nunca abra archivos adjuntos de correo electrónico sospechosos.
  • Nunca haga clic en enlaces de correo electrónico sospechosos.
  • No proporcione información confidencial por correo electrónico, por teléfono o mensajes de texto.
  • No publique sus datos personales, como sus planes de vacaciones, o su dirección o número de teléfono, públicamente en las redes sociales.

Estamos rodeados de amenazas. Para marcarnos a salvo, todo lo que podemos hacer es difundir la conciencia sobre las amenazas junto con las medidas preventivas. Difundir la conciencia entre sus conocidos. Mantenerse a salvo.

Publicación traducida automáticamente

Artículo escrito por MyndGame y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *