¿Qué es el phishing y cómo prevenirlo?

El término «phishing» es un juego de palabras en el que el acto se asemeja a la pesca y, por lo general, utiliza errores ortográficos para atraer a las víctimas y robar su información privada. Las estafas de suplantación de identidad o ataques de suplantación de identidad se producen cuando se crean sitios o correos electrónicos falsos en un intento de robo de identidad o para robar información personal como su número de tarjeta de crédito, dirección de correo electrónico o detalles de cuenta bancaria. Los sitios de phishing son el flagelo de Internet y hay personas que son engañadas para que divulguen su información privada a estafadores, piratas informáticos y ladrones de identidad en todo el mundo, todo el tiempo.

Existe una regla general de vida y de negocios que es bastante aplicable, en este caso, y es: Si no está pagando por el servicio, usted es la mercancía. No confíe en los sitios web que ofrecen cosas, boletos, medios, información o software gratis, ya que la mayoría de las veces simplemente tomarán su información, lo que lo dejará en problemas que podría haber evitado al verificar la validez de la oferta.

seguridad de Internet

La primera línea de defensa contra todos los ataques maliciosos a través de Internet es un software de seguridad de buena calidad de una fuente confiable. Esos no son tan difíciles de encontrar en este momento a un precio asequible y pueden salvarlo a usted, su información y sus datos privados de cualquier persona que desee hacer un mal uso de ellos. La seguridad informática comienza con el sistema operativo y asegúrese de tener su sistema actualizado, con nuevos controladores y protocolos de seguridad.

A veces, es mejor incluso rebajar el rendimiento si esto garantizará la seguridad de su computadora contra ataques. A continuación, deberá instalar su software de seguridad y actualizarlo con los parámetros más recientes. Todo el software de seguridad y antivirus con licencia realiza esta actualización automáticamente y no se necesitan conocimientos especiales de TI para instalar y actualizar estos programas.

Asegúrese de que estén operativos en todo momento y especialmente cuando navegue por Internet. Finalmente, necesitará que su software de seguridad incluya protección para su navegador o tener algún software adicional instalado que evite que los sitios web maliciosos dañen su computadora o tomen su información automáticamente.

Utilice únicamente navegadores de confianza que tengan una seguridad incorporada contra sitios web maliciosos e incluso entonces es aconsejable utilizar algún complemento que le informe si el sitio web en el que se encuentra en este momento se utiliza para realizar phishing para obtener información. Si está utilizando un servicio de correo electrónico que no está conectado a su navegador, asegúrese de que la seguridad de su software incluya el servicio de correo electrónico.

Hay piratas informáticos o «phishermen» con diferentes niveles de competencia y estrategia y, si bien el software no lo protegerá de todos ellos, la mayoría son phishing al enviar correos electrónicos masivos de baja calidad, y un buen software evitará que se inunde con correos electrónicos no deseados y ofertas fraudulentas de personas conocidas por engañar a las personas en línea. Un buen software antivirus, anti-phishing y anti-spyware puede ser de gran ayuda para protegerlo y hacer que su tiempo en Internet sea más placentero y relajado.

Estar atentos

A diferencia del software de seguridad, que se ve obligado a imaginar de antemano los ángulos de los ataques maliciosos de Internet, los piratas informáticos pueden adaptarse y cambiar sus tácticas muy rápidamente. La mayoría de los piratas informáticos solo tendrán un nivel básico y dependerán de una gran cantidad de correos electrónicos enviados para que alguien no tenga software de seguridad y no sea consciente de los peligros del robo de información.

Los piratas informáticos más avanzados utilizarán técnicas sofisticadas, basándose más en la psicología de la víctima que en cualquier innovación técnica. Estos piratas informáticos crearán sitios web elaborados, con contenido completo y ofertas razonables que parecerán legítimas a primera vista. A veces, los piratas informáticos incluso crearán páginas que se ven y se sienten como sitios web de marcas y empresas populares, e incluso de bancos, que le envían correos electrónicos pidiéndole que les proporcione su información personal por algún motivo.

Algunas estafas de phishing son obvias y se pueden evitar con solo un poco de vigilancia, ya que los piratas informáticos a veces le enviarán un correo electrónico amenazante o aterrador pretendiendo que son su banco o el Servicio de Impuestos Internos, pero aún así usarían una cuenta de correo electrónico gratuita como la que se muestra a continuación. Gmail, Correo de yahoo, o Hotmail. Como puede imaginar, los bancos e instituciones gubernamentales multimillonarias pueden pagar el precio de un dominio y un correo electrónico dedicados.

Notará que cuando el phishing masivo por correo electrónico, los estafadores no usarán su nombre al principio y usarán alguna frase extraña como «consumidor honorable» o «cliente valioso». Esto se debe a que el inglés generalmente no es el primer idioma del pirata informático y no tienen ninguna información sobre usted que puedan usar en su contra a menos que haga clic en su enlace.

Otra forma fácil de saber si te estafan es la cantidad y el tipo de información que te está pidiendo la persona que se hace pasar por alguna empresa, banco o institución. Su banco no necesita saber el número de seguridad de su tarjeta de crédito, ya que ya lo tiene en su base de datos. Tampoco es necesario que alguien que le venda o le dé algo sepa su número de seguro social. Los piratas informáticos suelen ser ávidos de información y le pedirán todo lo que tiene, lo que es una señal segura de que el sitio web no es legítimo y de que alguien está tratando de estafarlo.

La forma más avanzada en que los piratas informáticos estafan a las personas es la técnica llamada spear phishing donde el ataque está diseñado solo para ti. Esto no es muy común y si eres una persona promedio, no te sucederá siempre que tu vengativa expareja no sea un hacker competente. En este caso, un pirata informático ya tendrá parte de su información y la utilizará para centrarse en sus puntos débiles.

Este tipo de ataques suelen tener como blanco a padres de niños pequeños, que se hacen pasar por su médico y les piden un número de seguro social, o su banco le informa que hay transferencias pendientes a su cuenta que debe confirmar ingresando su información dentro del correo electrónico. Ninguna empresa usará el correo electrónico como un formulario de envío de datos seguros y si ve a alguien que le pide que ingrese su información personal en un formulario de correo electrónico, debe informarlo como una estafa de inmediato.

Errores ortográficos, subdominios y subdirectorios

Por encima del nivel de hostigamiento de correo electrónico de phishing, hay sitios web maliciosos que intentarán engañarlo para que ingrese sus datos. Por lo general, estos sitios web pretenderán ser sitios populares de redes sociales, sitios bancarios o instituciones gubernamentales. Hay varias formas de reconocer un sitio web que no está protegido y la mayoría de los navegadores le informarán de este hecho en la barra de direcciones.

Las instituciones y empresas que utilizan información personal invierten mucho en seguridad y tienen certificados SSL para demostrar su validez. Si está en una página web que parece ser su banco u otro sitio de confianza, mire hacia el extremo izquierdo de la barra de direcciones y vea si está verde y muestra la presencia de un certificado SLL; si no es así, es una estafa .

Otras formas de detectar un sitio de phishing es mediante la ortografía o el nombre de dominio completo. Los sitios de phishing suelen utilizar caracteres que son similares en apariencia a un sitio de confianza, pero no iguales. Esta práctica incluye el uso de ceros en lugar de «o» para deletrear g00gle o faceb00k, o usar «RN» en lugar de una «M» para deletrear rnicrosoft.

En algunas fuentes, estos cambios pueden parecer idénticos al original. En dominios más largos, los errores ortográficos incluirán cambiar el orden de las letras, siendo un buen ejemplo el popular sitio de apuestas «Bet and Win» con el nombre del sitio de phishing. betnadwin.com, que es una de las principales razones por las que la empresa actual utiliza solo bwin.com.

Ocultar enlaces y formularios falsos

Los formularios falsos son otra técnica popular de suplantación de identidad que suele acompañar a otras para que proporciones tu información rápidamente antes de que te des cuenta de que el sitio web o el correo electrónico que estás viendo no son del lugar que pensabas anteriormente.

A través del correo electrónico o un sitio web falso, los estafadores le darán un formulario que se verá como una página de inicio de sesión o un formulario de seguridad que deberá completar por alguna razón falsa citada u otra. Nunca llene formularios con su información privada en un correo electrónico, ya que no existe una empresa de renombre que le pida tal cosa.

Vaya al sitio web oficial de la empresa e inicie sesión desde allí y, si no se mencionó ningún motivo allí mencionado en el correo electrónico, informe la estafa a la empresa cuyo nombre estaban usando y elimine el correo electrónico que recibió.

Debido a que los piratas informáticos pueden ocultar el nombre de dominio real con HTML, antes de ingresar cualquier información privada, verifique en la barra de direcciones el certificado y el nombre de dominio completo para asegurarse de que ese es el sitio web correcto al que desea brindar esa información específica.

Phishing en redes sociales

El phishing en las redes sociales es relativamente nuevo y funciona sobre la base de su confianza en sus amigos. Un estafador descubrirá un inicio de sesión contraseña de uno de sus amigos en las redes sociales y usar su información y su acceso a su información para intentar estafarlo.

No haga clic en enlaces sospechosos incluso cuando los envíen sus amigos y siempre pregunte cuál es el enlace. A veces, tu amigo ni siquiera sabrá que su cuenta ha sido pirateada y solo verá tu mensaje. Si es víctima de una cuenta cooptada, cambie su contraseña lo antes posible e informe a sus amigos que no hagan clic en ningún enlace enviado por usted.

Related Posts

Deja una respuesta

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad