MTE explica: cómo funciona el phishing por correo electrónico y por qué hacer clic en ese enlace desconocido puede ser un acto peligroso.

La pesca puede ser una actividad realmente divertida. Pero, ser pescado, o suplantado de identidad, no es tan divertido. Sí, en realidad es posible que las personas sean víctimas de suplantación de identidad. Al igual que los peces que se pescan son atraídos y asesinados, las personas que son víctimas de suplantación de identidad son engañadas y victimizadas. ¿Qué es exactamente el phishing? El phishing es el acto de engañar (generalmente a través del correo electrónico) a las personas para que revelen información confidencial, como contraseñas, números de cuentas bancarias, números de seguro social e información de tarjetas de crédito.

Con información tan sensible en juego, obviamente hay mucho en juego. Lamentablemente, a pesar de lo peligrosos que son, los ataques de phishing son comunes, muy comunes. El informe de fraude en línea de RSA de 2012 indica que hay un promedio de 33.000 ataques de phishing cada mes; y estos son solo los reportados. Debido a que los ataques de phishing son tan peligrosos y frecuentes, definitivamente es importante protegerse de ellos. Esta guía le muestra cómo funcionan los ataques de phishing y cómo protegerse de ellos.

Cómo funcionan los ataques de phishing

El principal objetivo de los estafadores de phishing es robar información. Para hacer esto, los piratas informáticos determinan qué información necesitan y cómo recuperarla. Por lo general, lo hacen enviándole correos electrónicos falsos o falsos que parecen ser de una empresa legítima como Facebook, Bank of America y LinkedIn. En la mayoría de los casos, le dicen que necesita actualizar su información personal por motivos de seguridad. Así es como podría verse un correo electrónico de phishing:

Los spammers excepcionalmente agresivos pueden incluso decirle que su cuenta se eliminará permanentemente si no actualiza su información. Estas tácticas atemorizantes pueden inducirlo a revelar su información personal. Por eso muchas personas son víctimas de robo de identidad. A continuación, se muestra un ejemplo de un proceso de ataque de phishing:

  1. Recibe un correo electrónico que parece ser de una empresa legítima.
  2. Se le dice que necesita actualizar la información personal por motivos de seguridad.
  3. Preocupado por la seguridad, hace clic en el enlace que apunta al sitio web falsificado.
  4. Aterrizas en un sitio web que se ve exactamente como el real.
  5. Ingresa su información personal e intenta iniciar sesión.
  6. El pirata informático ahora tiene tu información; te acaban de robar. Estás a merced del «phisherman» o hacker. Pueden secuestrar su cuenta, gastar mucho dinero o vender la información de su cuenta en el mercado negro en línea.

Como puede ver, solo se tarda aproximadamente un minuto o menos en ser pirateado. Afortunadamente, puedes protegerte. Siga estos consejos a continuación.

Cómo protegerse: 4 pasos sencillos

1. Busque su nombre en el correo electrónico. La mayoría de los ataques de phishing se dirigen a un gran grupo de personas. Como resultado, a los piratas informáticos realmente no les importa la información individualizada, solo quieren piratear tantas cuentas como sea posible. Por lo tanto, antes tenga cuidado cuando vea algo como «Estimado cliente valioso».

2. No haga clic en el enlace. En lugar de hacer clic en el enlace, coloque el cursor sobre él. A continuación, aparecerá una notificación emergente de la dirección del enlace. Si el enlace revela que el sitio web no es de la empresa real, no haga clic en él.

3. Eche un vistazo de cerca a la URL. Si hizo clic en un enlace, aún puede determinar si el sitio es falso. Eche un vistazo al campo de dirección web en la parte superior de su pantalla. En la mayoría de los casos, las páginas de inicio de sesión seguras, como las redes sociales y los bancos en línea, comienzan con «https» en el campo de dirección. Si no lo ve, no inicie sesión.

4. Busque errores gramaticales. Si bien los piratas informáticos son buenos para robar y divulgar información, sus habilidades sintácticas y ortográficas suelen ser insatisfactorias. Por lo tanto, si el correo electrónico no es profesional y está lleno de errores gramaticales, no haga clic en el enlace.

5. Utilice software anti-phishing. Estas aplicaciones generalmente vienen con un paquete de seguridad de Internet. Detectan el phishing y los sitios web y le impiden divulgar información.

¿Eres demasiado inteligente para ser víctima de suplantación de identidad?

Algunas personas pueden pensar que son demasiado conocedores de la informática o simplemente demasiado inteligentes para ser víctimas de suplantación de identidad. ¡No te engañes! Muchas grandes corporaciones han realizado ataques de phishing. Sin duda, ha visto y oído hablar de ataques de piratería exitosos lanzados en redes sociales e incluso en sitios gubernamentales.

Un tipo de ataque de phishing que es particularmente peligroso es el spear phishing. A diferencia de la mayoría de los ataques de phishing, el spear phishing se centra en una persona, empresa, grupo o corporación específicos. Esto significa que el hacker puede lanzar ataques más precisos. Por ejemplo, pueden usar su nombre real en lugar de «Estimado cliente». Acepte el hecho de que el phishing es una amenaza grave y esfuércese por seguir los consejos mencionados anteriormente para proteger su información.

Referencias:
Brian Pennington: informe de phishing

Phishing por BigStockPhoto

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario