Cómo defenderse del phishing

Porque el phishing es un tipo, entre muchos, de estafas informáticas realizadas a través de la web a través de las cuales un atacante, mujer u hombre que puede ser engañado haciéndole creer a la víctima, proporciona información personal sensible.

Es una actividad ilegal que utiliza una técnica especial de ingeniería social, que consiste en enviar, mediante el envío aleatorio de mensajes de correo electrónico que tienen la capacidad de IMITAR perfectamente los SITIOS WEB de los Bancos. Es prácticamente malicioso que intente darles a las víctimas la contraseña de acceso a la cuenta, o las contraseñas que autorizan los pagos o el número de tarjeta de crédito. El término phishing es una variable de pesca, que en inglés significa FISH y está influenciada por phreaking, y alude al uso de técnicas cada vez más sofisticadas para “pescar” contraseñas y datos financieros de un usuario.

En la introducción, hice una descripción rápida de lo que se quiere decir y cómo puede actuar este, Thief web, mientras que en este primer paso explico, en detalle:

Metodología de ataque

Las principales etapas son las siguientes:

1.)  El atacante ( phishers ) envía al desafortunado usuario un mensaje de correo electrónico que simula, gráficos y contenido, el de una institución conocida por el destinatario (por ejemplo, su banco, su proveedor web, un sitio de subastas en línea que está registrado).

2.)  Casi siempre contiene avisos de correos electrónicos de situaciones especiales o problemas que ocurren con su cuenta / cuentas actuales (por ejemplo, un gran cargo, vencimiento de la cuenta, etc.) o una oferta de dinero.

3.)  El correo electrónico solicita al destinatario que siga un enlace en el mensaje, para evitar una penalización y / o regularizar su posición con la institución o empresa donde el mensaje imita los gráficos y la configuración (Inicio de sesión falso).

4.)  El enlace proporcionado no conduce en realidad al sitio web oficial, sino a una copia similar al sitio web oficial, ubicado en un servidor controlado por el phisher, para solicitar y obtener del destinatario de datos personales en particular , generalmente bajo el disfrazado de una confirmación o la necesidad de realizar una autenticación en el sistema; esta información es almacenada en el servidor administrado por el phisher y luego termina en manos del atacante.

5.)  El phisher utiliza esta información para comprar bienes, transferir dinero o incluso como un “puente” para futuros ataques.

A veces, el correo electrónico contiene la invitación para crear una nueva ” oportunidad laboral ” (como operador financiero o gerente financiero), que consiste en proporcionar la propia cuenta en línea del banco para recibir el crédito por sumas que luego se vuelven a transferir al extranjero a través de dinero. sistemas de transferencia ( Western Union o Money Gram ), reteniendo un porcentaje del importe, que puede llegar a cifras muy elevadas. En realidad se trata del dinero robado con phishing, por lo que el titular de la cuenta beneficiaria online, muchas veces de buena fe, comete el delito de blanqueo de capitales.

Esta actividad implica la pérdida del phisher de un cierto porcentaje de lo que logró escapar, pero aún persiste el interés de dispersar el dinero tomado en muchas cuentas corrientes y re-intercambiar en diferentes países, porque entonces se hace más difícil rastrear el identidad del Ciberdelito y reconstruye el mecanismo ilícito.

¡Primero cuidado, LOS BANCOS NO ENVIAN CORREO! Máximo recomendado enviándote, para que no respondas a estos correos electrónicos.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario