Lo que necesita saber sobre los ataques de phishing

La Agencia de Seguridad Nacional (NSA) de Estados Unidos ha realizado una demostración para mostrar lo fácil que es replicar el servidor de Facebook. Desde entonces, se generó una tormenta de fuego en los medios , y la NSA ha sido puesta bajo el microscopio sobre una posible imitación pasada de los sitios web de otras compañías. Este escándalo ha esclarecido el phishing (a veces denominado erróneamente «spoofing») y ha hecho que algunas personas se den cuenta, pero creo que es hora de hablar realmente sobre el tema y hacer caso omiso de las acciones de las organizaciones gubernamentales por un segundo. Después de todo, es importante protegerse de este tipo de ataques de phishing, ya sean ejecutados por un hacker o una agencia.

¿Qué es un ataque de phishing?

El phishing es cuando alguien se hace pasar por una empresa o entidad gubernamental creando un sitio web o un programa que se parece a algo que le pertenece. Por ejemplo, crear una página de Google falsa se considera phishing.

¿Por qué «Phish»?

El phishing se usa a menudo para:

  1. Toma el nombre de usuario y la contraseña de alguien para la entidad que se está imitando,
  2. Obtener información sobre una persona, incluida su dirección, número de teléfono u otra información personal (como un número de tarjeta de crédito) que podría ser útil para el atacante.
  3. Instalar malware en la computadora de la víctima para realizar un seguimiento de esa persona, o
  4. Cualquier combinación, o todas, de las anteriores.

Cuando eres víctima de ataques de phishing, corres el riesgo de perder el control de quién eres en Internet. Los problemas más comunes que ocurren como resultado del phishing son:

  1. Perdidas financieras,
  2. El robo de identidad,
  3. Acoso, o
  4. Acecho (rastreando la ubicación de la persona utilizando la información recopilada por el intento de phishing).

Por supuesto, también puede haber otros propósitos detrás de un ataque de phishing que no he cubierto (¡los piratas informáticos piensan en todo!), Pero el punto es que  no quieres estar en el lado comercial de uno de estos ataques. Entonces, comencemos a hablar sobre lo que puede hacer para evitar convertirse en víctima de estos ataques.

Esté atento a comportamientos extraños

Si alguna vez recibió un mensaje o una publicación etiquetada en Facebook de un amigo, diciendo: “¡Estuviste tan loco en la fiesta la semana pasada! ¡Mira las fotos que tomé! ”, Estabas en medio de un intento de phishing (a menos que realmente estuvieras en una fiesta la semana pasada). Obviamente, su amigo fue víctima del ataque y descargó malware que se enviará a todos en su lista de amigos de Facebook. Si nota que alguien actúa de manera extraña o dice cosas que normalmente no diría, existe la posibilidad de que esto esté sucediendo.

Piense en el ejemplo anterior por un segundo. Incluso si no estuviste en una fiesta la semana pasada, ¿no sentirías curiosidad por saber qué tipo de fotos tomó tu amigo? Esto es exactamente en lo que confían los phishers. El enlace que se le envía puede abrir una página de inicio de sesión de Facebook falsa que se parece casi al negocio real. A toda prisa, alguien escribe su nombre de usuario y contraseña en el indicador de inicio de sesión y, al minuto siguiente, esa persona cae en la misma trampa en la que cayó su amigo.

¡Lea las URL!

Para comprender lo que quiero decir con este título, primero debe comprender cómo funcionan las URL. “Facebook.com” es un nombre de dominio. En «apps.facebook.com», aplicaciones es un subdominio. Para detectar suplantación de identidad, debe mirar el  nombre de dominio  e ignorar los subdominios. No son importantes en este caso.

Entonces, si ve una página de inicio de sesión, mire su barra de direcciones. ¿Ese nombre de dominio es reconocible? Una página de inicio de sesión de Facebook falsa tendrá un dominio que no es precisamente facebook.com . La imagen de arriba muestra un nombre de dominio de «cixx6.com». El subdominio podría ser  imgoingtoeatspaghetti , pero si hay un  facebook.com al final, entonces es legítimo. De lo contrario, cierre la pestaña e informe amablemente a su amigo de la infección.

¿Yo me perdí algo?

Si cree que tiene algunos consejos mejores o se siente confundido por algo que he dicho, publique un comentario. ¡Todos pueden sacar algo de la discusión!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario