El phishing es un tipo de ataque de piratas informáticos en el que los estafadores intentan engañar al usuario para que realice determinadas acciones. En la mayoría de los casos, el ataque se lleva a cabo a través de correos electrónicos que se envían en grandes cantidades para engañar a personas desprevenidas. Debes haber oído hablar de los "príncipes nigerianos" que ofrecen herencias o riquezas fabulosas por una pequeña "comisión".
Hoy en día existen muchos tipos de ataques de phishing dirigidos al sector empresarial. Algunas ocurren a través de correos electrónicos y sitios web, otras a través de SMS y llamadas telefónicas.
¿Cómo evitar los ataques de phishing?, ¿Que son los ataques Phishing?, ¿Cómo protegerse del phishing?, ¿Cómo evitar ataques de phishing?, ¿Consejos para prevenir ataques de phishing?, ¿Qué información solicitan los sitios de phishing?.
Traductor/Buscador.-
¿Que son los ataques Phishing?
El Phising es un tipo de Timo que consiste en enviar e-mails en nombre de un banco a millones de usuarios y esperar a ver cuantos de ellos pican. En inglés fishing significa pescar y la evolución a Phishing viene de “password harvesting fishing” (cosecha y pesca de contraseñas).
En algunos casos hay que estar muy alerta ya que puede coincidir (de hecho enviando millones de e-mails es fácil que alguno coincida) en que tu tengas cuenta en ese banco, así que si no estás prevenido piques el anzuelo.
Y este es el Phishing que he recibido hoy:“Estimado cliente, en su cuenta ha ingresado una transferencia de 99.34 euros. Remitente: Gael Ojeda. Número de control: BB1893410447. Siga el enlace para consultar la información. Atentamente, su banco BBVA.”
Está claro que nunca un banco serio te va a enviar un e-mail para que entres en tu cuenta introduciendo tus datos, sea el tipo de aviso que sea.
El propósito de tales ataques es obtener de manera fraudulenta los datos personales de una persona para robar dinero de sus cuentas. Hoy, la industria del ciberdelito ha alcanzado proporciones sin precedentes. Según informes de Cybersecurity Ventures, las pérdidas globales de los piratas informáticos ascenderán a $ 6 billones en 2021. La mayor parte será por ataques phishing.
Los ataques de phishing ¿causan pérdidas en el sector empresarial?
Para Google y Facebook, las pérdidas relacionadas con el phishing superan los 100 millones de dólares. El banco belga Creland Bank dio a los ciberdelincuentes más de 75 millones de dólares. Y el fabricante austriaco de componentes para sistemas aeroespaciales FACC perdió más de 61 millones de dólares. ¿Qué lleva a pérdidas tan colosales? Cada una de estas empresas ha sido víctima de una variedad de costosos ataques de phishing.
¿10 modelos de ataques de phishing?
Por lo general, el phishing utiliza correos electrónicos o anuncios, así como sitios falsos que imitan recursos con los que los visitantes ya están familiarizados. Por ejemplo, los estafadores pueden enviarle un correo electrónico que simula una carta de su banco pidiéndole que verifique su número de cuenta.Hemos compilado una lista de los 10 ataques de phishing más comunes. Su tarea es presentarle el número máximo de esquemas fraudulentos y describir en términos generales cómo funcionan para que pueda reconocerlos y distinguirlos de otro tipo de actividades fraudulentas en ocasiones.
El texto de la carta sigue siendo el mismo, pero solo todos los enlaces y archivos adjuntos se reemplazan por otros maliciosos. Un ciberdelincuente a menudo explica el envío repetido de un correo electrónico por el hecho de que en la versión anterior insertó un enlace incorrecto, lo que incitó a la víctima a seguir el nuevo enlace. Parecería que tal engaño es bastante fácil de traspasar. Pero, de hecho, muchos usuarios descuidados quedan atrapados en este cebo.
Parece que los correos electrónicos se enviaron desde una dirección oficial de la empresa;
El sitio falso parecía el sitio de una empresa real; Incluir un sitio de este tipo tiene una URL que se parece a la real.
¿Cómo es esto posible? En el caso de un ataque por correo, el defraudador falsifica la carta para que parezca que fue enviada desde un buzón oficial de la empresa. En el segundo caso, el pirata informatico primero crea un sitio falso que se parece lo más posible al original (mientras que la dirección de dicho sitio es ligeramente diferente de la real; por ejemplo, apple.co en lugar de apple.com).
Para conectarse a un punto de acceso falso, se usa el mismo SSID que el real. Y cuando un visitante desprevenido ingresa a Internet, abre el acceso a sus datos personales, contraseñas y tarjetas de crédito.
¿Por qué hacer clic en esos enlaces? El hecho es que los estafadores envían cartas de este tipo desde direcciones que parecen a los buzones de correo de los conocidos de la víctima. Por ejemplo, al buzón de un jefe o colega. Las diferencias pueden ser minimas y, a menudo, un usuario distraído las pasa por alto.
Una buena forma de reconocer un mensaje falso es comprobar el número desde el que se envió. Y es mejor no responder a ningún mensaje incluso ligeramente sospechoso.Si no se ha suscrito a las notificaciones o boletines de la empresa, nunca haga clic en los enlaces proporcionados en el SMS. En caso de duda, recuerda la advertencia que te dieron tus padres y profesores cuando eras niño: no hables con extraños.
¿Por qué es tan peligroso el Phishing por pesca submarina? El hecho es que el 91% de todos los ciberataques comienzan con spear phishing.Cuando una persona hace clic en un enlace sospechoso, se instala malware o spyware en su computadora, gracias a lo cual el pirata informático obtiene acceso a la información y las cuentas de la víctima. Desafortunadamente, los métodos tradicionales de protección rara vez ayudan a prevenir tales ataques, ya que siempre apuntan a una persona específica y losros de spam simplemente no los notan.
Dichos ataques también implican el uso de varios de los llamados métodos. Ingeniería social (adquisición preliminar de diversos datos sobre la víctima antes del ataque).Esta información se utiliza luego para defraudar la identidad de la persona. Por ejemplo, un defraudador puede hacerse pasar por otra persona: un empleado de su banco o, por ejemplo, un director que presuntamente trabaja en otra sucursal de su empresa. A menudo, se le exigirán deudas fiscales o crediticias inexistentes, así como los datos de la tarjeta bancaria, con el pretexto de "chequear". No hace falta decir que no debes dejarte llevar por ellos. Deje de hablar inmediatamente si sospecha.
En este ataque Phishing, eres la víctima de los piratas informaticos.
El pirata informatico irrumpe en un sitio de terceros
Querrá visitar este sitio y descargar malware
El software está instalado en su computadora
El estafador comienza a recopilar datos personales y financieros.
El virus se propaga a otras computadoras.
Vodopi perjudica a las empresas de las siguientes formas:
El pirata informático descubre qué sitios visitan los empleados de la organización con más frecuencia;
Y luego infecta a uno de ellos con malware.
Por ejemplo, el objetivo de una infección podría ser un proveedor de servicios que su empresa utiliza con frecuencia. Cuando visita un sitio web infectado, un virus se descarga automáticamente en la computadora del usuario. Esto le dará al pirata informático acceso a los servidores de la empresa ya la información personal y financiera almacenada en ellos. ¿Visitarán el sitio otras personas ajenas a la empresa? Probablemente. Pero desde el punto de vista de los ciberdelincuentes, estos son solo chips que vuelan cuando se registran.
Al igual que con el spear phishing, se recopila tanta información como sea posible sobre el objetivo (generalmente de las redes sociales). Como mínimo, antes de enviar una carta a un estafador, debe averiguar el nombre de la víctima, el cargo, los intereses principales y el círculo de conocidos. Esto hará que la conversación parezca más natural. Esto no agota la lista de tipos de ataques de phishing (por ejemplo, no hablamos de snowshowing). Sin embargo, existen infinitas variaciones de esquemas fraudulentos, así que centrémonos en diez.
Página de denuncia de suplantación de identidad
¿Cómo protegerse de los ataques de phishing?
La ciberseguridad verdaderamente confiable y efectiva tiene múltiples capas.Que hacer para mantener su información fuera del alcance de los piratas informaticos:
Enseñe a los empleados sobre las reglas de seguridad en su empresa Esto debe darse por sentado, pero no será superfluo repetirlo, ya que todavía parece un obstáculo para algunas empresas: capacite a sus empleados. Todos, desde señoras de la limpieza hasta directores ejecutivos. Usar certificados de firma de correo electrónico
La firma de certificados ayuda a proteger contra los correos electrónicos de phishing. También se conocen como certificados S / MIME y se utilizan para cifrar el contenido de los correos electrónicos (y cualquier archivo adjunto) y firmar digitalmente cualquier mensaje.
Mas informacion.. ¿Cómo protegerse del Phishing?
¿Consejos para prevenir ataques de phishing?
Autenticación de dos factores. Cuando está habilitado, puede ingresar al sistema solo después de completar con éxito al menos dos de los siguientes pasos: Ingresar una contraseña o frase de contraseña; Confirmación con una aplicación móvil, tarjeta inteligente, credencial personal, etc.;
Escaneando una huella dactilar o retina.
Marco de políticas del remitente. Este es un tipo de confirmación por correo electrónico que solo permite a determinadas personas utilizar una dirección de correo electrónico.
Confirmación de mensajes sospechosos a través de canales oficiales. Si recibe una llamada dudosa de un empleado de su banco, cuelgue y llame al banco al número de teléfono indicado en la tarjeta de plástico. Si el director en un correo electrónico le pide que transfiera dinero o proporcione datos importantes, primero comuníquese con su asistente para obtener más detalles. Nunca use la información de contacto que le proporciona un posible estafador.
Utilice sitios web seguros y encriptados. Asegúrese de que los sitios que visite sean seguros. Dicho sitio utiliza HTTPS en lugar de HTTP. Y su propio sitio puede protegerse con certificados SSL / TLS, que protegen los datos transmitidos entre el servidor y el usuario final.
¿Qué información solicitan los sitios de phishing?
1.- Nombres de usuario y contraseñas.2.- Números de seguridad social.
3.- Números de cuenta bancaria.
4.- PIN de códigos .
5.- Números de tarjetas de crédito.
6.- Nombre de soltera de la madre.
7.- Fecha de nacimiento.
¿Cómo evitar los ataques de phishing?
Tenga cuidado cuando reciba mensajes que le soliciten que proporcione su información personal. En tales casos, no proporcione ningún detalle hasta que esté seguro de que no está tratando con estafadores. No haga clic en los enlaces de dichos correos electrónicos, pero abra el sitio deseado en otra ventana (si es posible).¿Consejos contra el Phishing?
1.- Aprenda a identificar correos electrónicos sospechosos de phishing Hay algunas cualidades que identifican un ataque a través de un correo electrónico:
1.1.- Duplican la imagen de una empresa real.
1.2. Copie el nombre de una empresa o un empleado real de la empresa.
1.3.- Incluya sitios que sean visualmente similares a una empresa real.
1.4.- Promocionar obsequios o la pérdida de una cuenta existente.
2.- Verifique la fuente de información del correo entrante Su banco nunca le pedirá que envíe sus contraseñas o información personal por correo. Nunca responda a estas preguntas, y si tiene la más mínima duda, llame directamente a su banco para obtener una aclaración.
3.- Nunca vaya al sitio web de su banco haciendo clic en los enlaces incluidos en los correos electrónicos No haga clic en hipervínculos o enlaces adjuntos en el correo electrónico, ya que podría dirigirlo a un sitio web fraudulento.Escriba la URL directamente en su navegador o use marcadores / favoritos si desea ir más rápido y seguro.
4.- Mejore la seguridad de su ordenador o movil, El sentido común y el buen juicio es tan vital como mantener tu computadora protegida con un buen antivirus para bloquear este tipo de ataques. Además, siempre debe tener la actualización más reciente en su sistema operativo y navegadores web.
5.- Ingrese sus datos confidenciales solo en sitios web seguros Para que un sitio sea "seguro", debe comenzar con "https: //" y su navegador debe mostrar un icono de un candado cerrado.
6.- Revise periódicamente sus cuentas bancarias, Nunca está de más revisar sus cuentas bancarias periódicamente para estar al tanto de cualquier irregularidad en sus transacciones en línea.
7.- El phishing no solo se aplica a la banca en línea La mayoría de los ataques de phishing son contra bancos, pero también pueden usar cualquier sitio web popular para robar datos personales como eBay, Facebook, PayPal, etc.
8.- El phishing se produce en todos los idiomas El phishing no conoce fronteras y puede llegar a usted en cualquier idioma. En general, están mal redactados o traducidos, por lo que este puede ser otro indicador de que algo anda mal.
Si nunca visita el sitio web en algun idioma desconocido de su banco, ¿por qué sus extractos ahora deben estar en este idioma?
9.- Si Teiene la más mínima duda, no se arriesgue La mejor manera de prevenir el phishing es rechazar constantemente cualquier correo electrónico o noticia que le pida que proporcione datos confidenciales. Elimina estos correos electrónicos y llama a tu banco para aclarar cualquier duda.
10.- Vuelva a consultar con frecuencia para leer sobre la evolución del malware Si quieres estar al día de los últimos ataques de malware, recomendaciones o consejos para evitar cualquier peligro en la red, etc… siempre puedes leer nuestro blog o seguirnos en Twitter y Facebook . ¡Feliz de responder cualquier pregunta que pueda tener!
Google nunca envía mensajes inesperados solicitando una contraseña u otra información personal.
Tipos comunes de ataques de phishing supuestamente realizados en nombre de Google.
Al centrarse en brindar la mejor experiencia de usuario posible, Google se ha ganado una marca confiable. Desafortunadamente, las personas sin escrúpulos a veces intentan usar la marca Google para estafar y defraudar a otros. A continuación, presentamos algunas estafas comunes y formas en las que puede evitarlas y denunciarlas.
Marca registrada de Google Si ha encontrado un sitio web que utiliza la marca comercial de Google de manera inapropiada, nos gustaría saberlo. Agradecemos que se haya tomado el tiempo de informar este problema.
Visite el Centro de seguridad de Google, para su seguridad en linea.
¿Cómo denunciar phishing en Gmail?
Google o Gmail nunca le pedirán que proporcione información en un correo electrónico.
Cuando identificamos que un correo electrónico puede ser sospechoso o de suplantación de identidad, podemos mostrar una advertencia o mover el correo electrónico a Spam. Si un correo electrónico no se marcó correctamente, siga los pasos a continuación para marcarlo o desmarcarlo como phishing.
Nota: cuando mueva manualmente un correo electrónico a su carpeta de correo no deseado, Google recibirá una copia del correo electrónico y puede analizarlo para ayudar a proteger a nuestros usuarios del correo no deseado y el abuso.
Recuerde.- Si ve un signo de interrogación junto al nombre del remitente, el mensaje no está autenticado. Cuando un correo electrónico no está autenticado, eso significa que Gmail no sabe si el mensaje proviene de la persona que parece estar enviándolo. Si ve esto, tenga cuidado al responder o descargar cualquier archivo adjunto.
Compruebe si el correo electrónico está autenticado .
Cómo informar un correo electrónico de phishing
1.- En una computadora, vaya a Gmail.
2.- Abra el mensaje.
3.- Junto a Responder Respuesta, haz clic en Más Más.
Nota : si está utilizando la versión clásica de Gmail, haga clic en la flecha hacia abajo Flecha hacia abajo.
Haz clic en Informar sobre suplantación de identidad .
Se marcó incorrectamente como phishing
1.- En una computadora, vaya a Gmail.
2.- Abra el mensaje.
3.- Junto a Responder Respuesta, haz clic en Más Más.
Nota : si está utilizando la versión clásica de Gmail, haga clic en la flecha hacia abajo Flecha hacia abajo.
Haz clic en Informar que no es phishing .
Si el remitente es de Gmail, informe el abuso de Gmail a Google .
Videoconferencia exitosa
Proteger Videoconferencia
Videoconferencia en Zoom
Comunicarse Videoconferencias
Peligros del teletrabajo
ADVICE AGAINST FRAUD AND SCAMS?
Index Timos, Timos Telefonicos, Timos Telefonos Fijos, Timos Moviles, Estafas Nigerianas, Estafas Internet , Erotismo Internet , Comercio Electronico , GUARDIA CIVIL, Ataques Internet, Timos Navidades. , Que Hacer Acoso Menores , Robos Casas , Robo Identidad, Cyberbullyingt, Claves Seguras. , Cifrado Datos Ayudas Fraudes Peligros WIFI , San Valentin , Solicitud Empleo, Mitos SEO, Proteger Ordenador, Estafas Verano Timos Facebook Timos Twitter , Estafas SEO, Proteger PC , Ultimas Estafas , Proteger Ordenador, Smartphone, Adiccion Facebook, Adiciones Internet, Estafas SMS, Firma Electronica, Stalkerware moviles, Fraudes S.Tecnicos, Rechazar LLamadas, Fraudes Phishig