Los ataques phishing es una técnica que consiste en engañar al usuario para que robe información confidencial , contraseñas, etc., haciéndole creer que es un sitio autorizado y legal
Los ataques de phishing aumenta cada día más. Cada uno de nosotros lo encuentra con regularidad, de una forma u otra. El phishing es una de las formas más simples de ciberataque para un atacante, a menudo se lleva a cabo a través de correo electrónico, redes sociales y aplicaciones de chat. Es un problema generalizado que plantea un gran riesgo tanto para las personas como para las organizaciones.
¿Cómo reconocer los correos Phishing?, ¿Cómo protegerse del Phishing?, ¿Diferentes tipos de correos del fondo por COVID-19?, ¿Conocer diferentes ataques Phishing , ¿Conocer los Diferentes Emails falsos?, ¿Ataque phishing a 1 millón usuarios de Gmail?, ¿Phishing en juegos en línea?, ¿Que son los ataques Vishing?,?Que son las amenaza del Spear phishing?

¿Conoce los diferentes ataques Phishing?
Hasta ahora los hackers han utilizado correos electrónicos para lanzar ataques Phishing, pero con el uso generalizado de las redes sociales y los teléfonos inteligentes con acceso a Internet, los tipos de ataques se están multiplicando.Los estafadores usan mensajes de correo electrónico o mensajes de texto para engañarlo y lograr que usted les dé su información personal. Pueden tratar de robarle sus contraseñas, números de cuenta o números de Seguro Social. Si consiguen esa información, podrían acceder a su cuenta de email, banco u otras cuentas. Todos los días, los estafadores lanzan miles de ataques de phishing como estos, y suelen tener éxito.

Los phishers pueden engañar a sus contraseñas enviándole un enlace malicioso. La dirección web de este enlace, mencionada en el mensaje del phisher, apuntará a un sitio, perole manda a otro. En una computadora, puede ver el destino de un enlace colocando el cursor sobre él. Pero en este caso, se puede engañar al usar símbolos o nombres similares que difieren en una letra del original. Un enlace como este lo llevará a un sitio que se ve exactamente como el real (que tenía la intención de visitar): por ejemplo, Gmail o Dropbox. Estas páginas de inicio de sesión falsas a menudo parecen tan auténticas que es una perspectiva tentadora para ingresar sus datos de usuario : inicio de sesión y contraseña... Y si hace esto, envíelos inmediatamente a los atacantes.
Por lo tanto, antes de ingresar cualquier contraseña, mire la barra de direcciones de su navegador. El nombre de dominio real de la página que aparece allí . Si no coincide con el nombre del sitio requerido, ¡no ingrese nada y cierre la página! Recuerde que la presencia de un logotipo oficial en el sitio no es un indicador de la autenticidad del sitio. Cualquiera puede copiar y reproducir el logotipo y el diseño de todo el sitio en su página web para intentar engañarte.
Recuerde que no será para los atacantes falsificar una dirección de correo electrónico, y difícil ver una dirección falsa en la columna "Responder". Esto significa que la verificación visual de la dirección del remitente no es suficiente para confirmar la verdadera identidad del remitente del mensaje.

La mayoría de los ataques de phishing son masivos. El atacante envía mensajes a cientos y miles de personas prometiendo acceso a un video interesante, un documento importante o incluso declarando reclamos financieros o dinero fácil.
Los ataques de phishing pueden ser personalizados: los atacantes utilizan información que ya conocen sobre la víctima. A esto se le llama phishing dirigido. Imagina que recibiste una carta de tu tío Antonio, que dice que el archivo adjunto contiene fotos de sus hijos. Como Antonio realmente tiene hijos, y parece que la carta fue enviada desde su dirección, abre esta carta.
El fichero adjunto contiene un documento PDF. Cuando abra este PDF, es posible que incluso vea una foto de los hijos de Antonio, pero también se instalará silenciosamente una aplicación maliciosa en su dispositivo, que puede usar para espiarlo. Tu tío no envió esta carta.
Esto lo hizo un atacante que sabe que tienes un tío llamado Antonio. El documento PDF que abrió el lector de PDF, y utilizando la vulnerabilidad de este programa, también ejecutado el código malicioso . En adición a la visualización de los contenidos del documento PDF, el software malicioso se ha descargado e instalado en su ordenador.
Puede obtener una lista de sus contactos, así como grabar video de la cámara y sonido del micrófono de su dispositivo.
La mejor forma de protegerse del phishing es no hacer clic en ningún enlace ni abrir ningún archivo adjunto. Pero este consejo no funcionará para la mayoría de las personas. Por lo tanto, a continuación, aprenderá algunas formas de prácticas de protección del phishing.

Algunos phishers se presentan en correos electrónicos como tecnicos de atención al cliente y solicitan contraseñas, permiten que un "técnico de reparación" se conecte de forma remota a su computadora o deshabilita algunas configuraciones de seguridad en su dispositivo. Pueden explicar la necesidad de estas acciones.
Por ejemplo, que su buzón de correo está sobrecargado o que su computadora fue pirateada por piratas informáticos. La adhesión ciega a tal indicación de estafadores dará lugar a consecuencias desastrosas. Debe estar más atento antes de transmitir datos técnicos o seguir instrucciones a cualquier persona, y no lo haga hasta que esté absolutamente seguro del origen de dichas solicitudes.
Si sospecha de la carta recibida, no siga el enlace hasta que esté convencido de su seguridad


En estos tiempos de pandemia mundialhay un correo dice que recibirás dinero de un fondo llamado “Global Empowerment Fund” supuestamente creado por la crisis causada por el COVID-19. El email dice que lo único que tienes que hacer es responder enviando la información de tu cuenta bancaria y que te transferirán los fondos. Pero eso es una estafa. No hay ningún dinero ni ningún fondo. Y el email no es de la FTC. Si recibes un ofrecimiento como este, no respondas.
Un artículo reciente sobre Publicación de mediosreveló que Gmail actualmente bloquea aproximadamente 18 millones de correos electrónicos de malware y phishing relacionados con COVID-19 todos los días . Esto se suma a los 240 millones diarios de correos electrónicos no deseados relacionados con COVID que Gmail bloquea. No debería sorprender a nadie que los malos piratas informaticos estén explotando la pandemia global más importante en generaciones para beneficio personal, pero incluso como un veterano experimentado en el mundo del correo electrónico y el abuso del correo electrónico, la escala del malware, el phishing y otros abusos específicamente dirigidos a la crisis.



Por lo tanto, no haga clic en ningún enlace o archivo adjunto en el correo electrónico, ya que puede dirigirlo a un sitio web falso que te piratean los datos.

Tenga cuidado con sus mensajes de correo electrónico. Si tiene la más mínima duda, no abra y lea estos correos electrónicos.



¿Cómo El Phishing en jurgos online? Recibes un email advirtiéndote que te están por suspender tu cuenta en el juego. ¿El motivo? El email dice “Intentó vender su personaje de juego o artículos virtuales a cambio de dinero”. Y te dicen que la compañía de juegos puede demandarte por 1.500 € si ignoras el aviso y sigues vendiendo artículos virtuales a cambio de dinero. El email dice que si quieres revisar el estatus de tu cuenta o disputar la suspensión hagas clic en un enlace y que completes una página de “verificación”. En realidad, todo es una trampa para tratar de robarte tu información personal, como los números de tu cuenta o tarjeta de crédito.
Es muy difícil diferenciar una estafa de algo legítimo, especialmente si en el email aparecen logotipos o nombres de compañías. Te damos algunas recomendaciones para lidiar con este tipo de emails:
1.- No respondas ni hagas clic en los enlaces ni llames a los números de teléfono incluidos en el mensaje Phishing.
2.- Si tienes dudas sobre la legitimidad del mensaje, busca por tu cuenta la verdadera información de contacto de la compañía y comunícate directamente.
3.- Usa un software de seguridad de una fuente confiable y configúralo para que se actualice automáticamente.
4.- No abras documentos adjuntos ni descargues archivos de emails inesperados; podrían contener virus que pueden dañar tu computadora.

El desarrollo activo de las tecnologías móviles y la aparición de aplicaciones de mensajería como FaceBook Massenger, Viber, WhatsApp, Skype, Telegram, etc.,Y las notificaciones SMS integradas, proporcionaron a los phishers una de vueva de sata de phishing.
El phishing por SMS, o smishing, es una versión más avanzada del phishing que básicamente funciona de la misma forma que el correo electrónico. A menudo, los atacantes fingen ser empleados del banco e informan que la cuenta supuestamente se cerró o que la información de la tarjeta se vio comprometida y debe cambiarse. Se adjunta un enlace al mensaje que lo lleva, de una forma u otra, a la pérdida de datos personales.La brevedad de la notificación no proporciona información suficiente a la víctima, lo que la obliga a seguir los enlaces. No entre en ninguna pagina.

El spear phishing se usa con mayor frecuencia para fines específicos de Phishing. Este método consiste en que los delincuentes eligen una persona concreta del personal de la empresa y centran su atención en él, obligándolo a jugar en su campo. En una zona de riesgo especial: contables, secretarias y empleados que tienen acceso a la base de datos.
Los delincuentes han recopilado información sobre esta persona durante meses y la han utilizado para hacer que el fraude sea lo más confiable posible. A veces, los estafadores incluso se hacen pasar por supervisores o personal de apoyo, lo que obliga al usuario a instalar malware en su PC.El phishing como este es más difícil de descifrar porque es personalizado, lo que sin duda hace que sea más difícil de encontrar para los atacantes.
Cada vez más organizaciones se enfrentan a este problema. La mejor manera de minimizar la amenaza del Spear phishing, sigue siendo preparar e informar a los empleados para que no sean víctimas de los ataques Phishing sofisticados. Actualmente, este es el mejor método de protección contra el phishing porque los programas antivirus a veces pueden detectar un archivo adjunto malicioso en un mensaje de correo electrónico o bloquear un sitio web falso, pero no en todos los casos. El sentido común y el principio de confianza limitada son las mejores armas en la lucha contra el fraude.

Los ataques Vishing consiste en mensajes que supuestamente fueron enviados desde un banco, que contienen un número de teléfono para comentarios. Habiendo llamado al número especificado, el usuario llega al contestador automático, donde, siguiendo las instrucciones, eventualmente "necesitará" cambiar el código PIN en la tarjeta o indicar el código CVV. En otro caso, los estafadores pueden llamar de forma independiente al número de teléfono de la víctima, haciéndose pasar por un empleado del banco, donde también solicitarán datos personales. cuelge el telefono y no contestar la llamada

El método Phishing Clickjacking es engañar a los usuarios de Internet, en el que un pirata informatico obtiene acceso a información confidencial o la computadora de un usuario atrayéndolo a una página segura con código malicioso incrustado para obtener datos.
Se crea una especie de máscara de capa invisible en la parte superior de la página original, cuando el usuario hace clic en ella, accede al sitio del phisher, que tiene una copia exacta del original. La tecnología se puede aplicar de diferentes maneras: desde la suscripción a noticias hasta un recurso, el robo de identidad y el final con compras en línea a expensas de un usuario desprevenido. Este Phishing es dificil de detectar.
Parecer extraño que haya personas que se guíen por mensajes: "ganaste un millón" o "somos tu banco, ingresa tus datos aquí".
Al mismo tiempo, hay millones de personas en el mundo que utilizan Internet de forma incierta. O simplemente no saben que Internet es un mundo que se puede usar en su contra con diferentes metodos de ataque.
¿Ataque Phishing a 1 millón usuarios de Gmail?
![]() |




¿Que hacer si eres victima Phishing por Gmail?
Si se encuentra entre las víctimas, entonces es necesario, en primer lugar, revocar los permisos para acceder a la cuenta del malware. Si este software ya ha logrado enviar cartas a tus contactos, debes escribirlas “después” explicando la situación. Si recibe mensajes con los enlaces mencionados, también vale la pena escribir a quienes los envían para advertir a los usuarios afectados del peligro.Google ya ha anunciado la eliminación del problema, pero aún debe estar en guardia. Ahora puede que se haya vuelto imposible distribuir enlaces de este tipo , pero antes de que el malware solucionara el problema, enviaba cientos de millas de mensajes de este tipo.
Google ha declarado oficialmente lo siguiente: “Hemos tomado medidas para proteger a los usuarios de comprometer cuentas de correo electrónico con enlaces a Google Docs, eliminar la posibilidad de acceder a sus cuentas. También eliminamos páginas falsas y proporcionamos actualizaciones a través de Navegación segura . Nuestro equipo está trabajando para evitar que esto suceda en el futuro.
La compañía también declaró: “Hemos protegido a nuestros usuarios de estos ataques mediante el uso de acciones automatizadas y el trabajo 'manual'. Estas acciones incluyen la eliminación de páginas y aplicaciones falsas ... El estudio de la situación mostró que otros datos no se vieron afectados. Los usuarios no necesitan realizar ninguna otra acción a la luz de lo sucedido ".
¿Cómo reconocer los correos Phishing?
Un correo electrónico de phishing es un tipo de extorsión en el que un atacante digital intenta robar su información importante, como credenciales de inicio de sesión y detalles de la cuenta, haciéndose pasar por una entidad legítima o una persona en un correo electrónico y otros canales de correspondencia.Los piratas informaticos suelen actualizar sus metodos de ataques Phishing, pero hay algunos indicios que lo ayudarán a reconocer un email o mensaje de texto tipicos de ataques phishing.


1.- Decir que se ha detectado alguna actividad sospechosa o intentos de inicio de sesión.
2.- Afirmar que hay un problema con su cuenta o con su información de pago.
3.- Decir que debe confirmar algunos datos personales.
4.- Incluir una factura falsa.
5.- Pedirle que haga clic en un enlace para hacer un pago. (no hacerlo)
6.- Decir que usted es elegible para registrarse para recibir un reembolso del gobierno.
7.- Ofrecerle un cupón para algo gratis.
¿Cómo protegerse del Phishing?




4.1.- Algún dato que usted tiene, como un código que recibe a través de un mensaje de texto o una aplicación de autenticación.
4.2.- Algún dato de reconocimiento personal, como un escaneo de su huella digital, retina o rostro.
Con el sistema de autenticación de múltiples factores, a los estafadores que tienen su nombre de usuario y contraseña les resulta más difícil acceder a sus cuentas.


¿Qué hacer si sospecha un ataque de phishing?
Si recibe un email o un mensaje de texto en el que le piden que haga clic en un enlace o abra un archivo adjunto, respóndase esta pregunta: ¿Tengo una cuenta en esa compañía o conozco a la persona que se comunicó conmigo?
Si la respuesta es no, podría ser una estafa de phishing. Vuelva a revisar las recomendaciones de Cómo reconocer el phishing y busque signos de una estafa de phishing. Si los encuentra, reporte el mensaje y luego elimínelo.
Si la respuesta es sí, comuníquese con la compañía llamando a un número de teléfono o visitando un sitio web que le conste que es real. No use la información contenida en el email. Los archivos adjuntos y los enlaces pueden instalar programas maliciosos.
¿Qué hacer si respondió a un correo Phishing?
Si piensa que un estafador tiene su información, como su número de Seguro Social, tarjeta de crédito, o número de cuenta bancaria, vaya a RobodeIdentidad.gov. Ahí podrá consultar los pasos específicos a seguir en base al tipo de información que perdió.Si piensa que hizo clic en un enlace o abrió un archivo adjunto que le descargó un programa dañino, actualice el programa de seguridad de su computadora. Luego active un escaneo.
![]() |






ADVICE AGAINST FRAUD AND SCAMS?









































![]() ![]() ![]() ![]() |




Cómo protegerse del Phishing .-
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() | >