¿Cómo funciona el fraude de phishing?

Hola mi amigo..

Sí, funciona cuando navegas por sitios falsos. Por ejemplo, desde llamadas telefónicas falsas de ‘Soporte técnico para software de computadora’ , por ejemplo , alguien de Microsoft o Apple que se comunica con usted y le dice que hay un problema con su dispositivo, hasta los estafadores que solicitan información de tarjeta de crédito para ‘validar su software’, por ejemplo, validar su software de Windows, hay una serie de estafas de servicios de software que debe tener en cuenta.

Aunque, los estafadores a menudo usan los nombres de compañías conocidas para cometer su delito, ya que hace que su comunicación con usted parezca más legítima. Es por eso que es importante pensarlo dos veces antes de dar cualquier información personal.

Las estafas comunes que usan los nombres de marca incluyen:

  • Recibir una llamada telefónica del ‘Soporte técnico de Microsoft’ para reparar su computadora.
  • Recibir correos electrónicos no solicitados con actualizaciones de seguridad adjuntas.
  • Solicitar la información de su tarjeta de crédito para ‘validar su copia de Windows’.
  • Que te digan que has ganado la ‘Lotería de Microsoft’.

Las empresas de computadoras advierten que no envían correos electrónicos no solicitados ni hacen llamadas telefónicas no solicitadas para solicitar información personal o financiera, o para reparar su computadora. Aconsejan a cualquiera que reciba dicha comunicación que elimine el correo electrónico o cuelgue el teléfono. Si se necesita mayor seguridad, las personas pueden contactar a la empresa directamente utilizando los números de teléfono obtenidos de su contrato u otras fuentes confiables.

Gracias por leer 🙂

El fraude de phishing es una estafa nefasta que afecta a millones de personas todos los días. Muchas personas no se dan cuenta de que reciben un promedio de 6 correos electrónicos maliciosos cada día y hacer clic en cualquiera de estos puede provocar daños a su computadora, red, sistema y estafas que le cuestan dinero e incluso su identidad.

Dos formas comunes de fraude de phishing que afectan especialmente a las empresas son:

  • Suplantación de nombres de dominio : este tipo de ataque es muy común y difícil de identificar porque se crea un dominio falso que se parece mucho a un negocio principal. Los atacantes cibernéticos usan esta técnica para imitar a alguien, como un ejecutivo de negocios o un empleado para ganar dinero. Lo hacen al incitar a alguien a hacer algo a título oficial, como enviar un cheque o una transferencia bancaria.
  • Correo electrónico de compromiso comercial : esto sucede cuando un atacante cibernético obtiene acceso a una cuenta de correo electrónico corporativo a través de una estafa de phishing u otra estafa maliciosa de correo electrónico, e imita la identidad del propietario. Esto les permite defraudar a una empresa y a sus empleados, socios o clientes de dinero o información personal.

El fraude de phishing le costó a las empresas un promedio de $ 1.6 millones cada una en 2016. Este tipo de ataques se pueden prevenir con las estrategias defensivas avanzadas y soluciones de software adecuadas que proporcionan mitigación de amenazas en tiempo real.

Puede descubrir cómo protegerse realmente a sí mismo o a su empresa leyendo más aquí No confíe en ese correo electrónico: las estafas de suplantación de identidad son un gran negocio

El phishing es una técnica muy popular utilizada para hackear contraseñas y robar información confidencial como tarjetas de crédito, nombre de usuario y contraseñas bancarias, etc.

Los mensajes de correo electrónico de phishing , los sitios web y las llamadas telefónicas están diseñados para robar dinero, datos personales y cualquier tipo de información para lo que están buscando.

Al igual que tu amigo quiere hackear tu cuenta de Facebook, entonces la manera fácil de hacerlo es Facebook Phishing, para esto él / ella tiene que crear la misma página que la página de inicio de sesión de Facebook y puede enviarte un correo electrónico (de confianza) o puede enviarte cualquier tipo de solicitud en Facebook (como un juego, etc.) y tiene que iniciar sesión en la página de Facebook, pero será una página de Facebook falsa y en el momento en que inicie sesión en esa página, la ID y la contraseña se almacenarán en ese sistema (archivo).

Aquí está la página falsa de Facebook: FACEBOOK

Mire la URL de esta página y sabrá cómo funciona.

Para el phishing, la persona (hacker) que está haciendo este acto desarrolla la misma página del sitio web a través de la que está haciendo para robar información de la víctima.

Al igual que el phishing funciona. Y aquí enumeré diferentes tipos de phishing

TIPOS

  1. Phishing de clones : en este phishier se crea un clon de correo electrónico. Lo hace al obtener información como el contenido y la dirección del destinatario de un correo electrónico legítimo que se entregó anteriormente, y envía el mismo correo electrónico con enlaces reemplazados por otros maliciosos.
  2. SPEAR Phishing: lanza objetivos de phishing en un grupo específico. Entonces, en lugar de enviar miles de correos electrónicos al azar, y seleccionar algo en común, por ejemplo; empleado de la misma organización.
  3. PHONE Phishing: este tipo de phishing se refiere a mensajes que dicen ser de un banco y que solicitan a los usuarios que marquen un número de teléfono con respecto a problemas con sus cuentas bancarias.

Aquí hay otro ejemplo de phishing por correo electrónico: twitter

Este es un correo electrónico falso para restablecer la contraseña de Twitter.

Así que esto es lo que debe tener cuidado con su correo electrónico, solo mire mientras está en el correo y luego solo haga clic en cualquier correo electrónico.

Tenga en cuenta con todos que él puede ser su amigo que está buscando su información personal.

Lo mejor para ti !

El método por el cual se adquiere información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito por motivos maliciosos, se conoce como phishing. Los ciberdelincuentes se camuflan como una entidad confiable. Utilizan medios de comunicación electrónica para robar información como mensajes de correo electrónico de phishing, sitios web, etc. Utilizan ingeniería social para convencerlo de que instale software malicioso o entregue su información personal con falsas pretensiones.

· Phishing engañoso: el método de transmisión más común hoy en día es un mensaje de correo electrónico engañoso. Los mensajes sobre la necesidad de verificar la información de la cuenta, la falla del sistema que requiere que los usuarios vuelvan a ingresar su información, los cargos ficticios de la cuenta, los cambios indeseables de la cuenta, los nuevos servicios gratuitos que requieren una acción rápida y muchas otras estafas se transmiten a un amplio grupo de destinatarios con la esperanza que los incautos responderán haciendo clic en un enlace o iniciando sesión en un sitio falso donde se puede recopilar su información confidencial.

· Phishing basado en malware: se refiere a estafas que implican la ejecución de software malicioso en las PC de los usuarios. El malware puede introducirse como un archivo adjunto de correo electrónico, como un archivo descargable desde un sitio web o explotando vulnerabilidades de seguridad conocidas.

· Keyloggers y Screenloggers: son variedades de malware que rastrean la entrada del teclado y envían información relevante al hacker a través de Internet.

· Secuestro de sesión: es un ataque donde se monitorean las actividades de los usuarios hasta que inician sesión en una cuenta o transacción objetivo y establecen sus credenciales de buena fe. En ese momento, el software malicioso se hace cargo y puede emprender acciones no autorizadas, como la transferencia de fondos, sin el conocimiento del usuario.

· Troyanos web: aparecen de forma invisible cuando los usuarios intentan iniciar sesión. Recopilan las credenciales del usuario localmente y las transmiten al phisher.

· Reconfiguración del sistema: los ataques modifican la configuración en la PC de un usuario con fines maliciosos.

· Robo de datos: los ladrones obtienen ganancias vendiendo comunicaciones confidenciales, documentos de diseño, opiniones legales, registros relacionados con los empleados, etc., a competidores o aquellos que desean causar daños económicos.

· Phishing basado en DNS (“Pharming”): es el término dado a la modificación de archivos de host o phishing basado en el Sistema de nombres de dominio (DNS). Los piratas informáticos manipulan los archivos de host de una empresa o el sistema de nombres de dominio para que las solicitudes de URL o servicio de nombres devuelvan una dirección falsa y las comunicaciones posteriores se dirijan a un sitio falso.

· Phishing por inyección de contenido: describe la situación en la que los piratas informáticos reemplazan parte del contenido de un sitio legítimo con contenido falso diseñado para engañar o desviar al usuario para que entregue su información confidencial al pirata informático.

· Phishing Man-in-the-Middle: en estos ataques, los hackers se posicionan entre el usuario y el sitio web o sistema legítimo. Registran la información que se ingresa pero continúan transmitiéndola para que las transacciones de los usuarios no se vean afectadas.

· Phishing en los motores de búsqueda: ocurre cuando los phishers crean sitios web con ofertas atractivas y los indexan legítimamente con los motores de búsqueda. Los usuarios encuentran los sitios en el curso normal de búsqueda de productos o servicios y se les engaña para que den su información.

Use un software de seguridad confiable y configúrelo para que se actualice automáticamente.

De acuerdo con Wikipedia

El phishing es el intento de obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (e, indirectamente, dinero), a menudo por razones maliciosas, disfrazándose como una entidad confiable en una comunicación electrónica. La palabra es un neologismo creado como un homófono de pesca debido a la similitud de usar un cebo en un intento de atrapar a una víctima. De acuerdo con el 3er Informe del índice de seguridad informática de Microsoft publicado en febrero de 2014, el impacto anual mundial del phishing podría ser de hasta $ 5 mil millones. La suplantación de identidad generalmente se realiza mediante suplantación de correo electrónico o mensajería instantánea, y a menudo dirige a los usuarios a ingresar información personal en un sitio web falso, cuya apariencia es casi idéntica a la legítima. Las comunicaciones que pretenden ser de sitios web sociales, sitios de subastas, bancos, procesadores de pagos en línea o administradores de TI a menudo se utilizan para atraer a las víctimas. Los correos electrónicos de phishing pueden contener enlaces a sitios web infectados con malware.

El phishing es un ejemplo de técnicas de ingeniería social utilizadas para engañar a los usuarios y explota las debilidades en la seguridad web actual.

Los intentos de lidiar con el creciente número de incidentes de phishing reportados incluyen legislación, capacitación de usuarios, conciencia pública y medidas técnicas de seguridad. Muchos sitios web ahora han creado herramientas secundarias para aplicaciones, como mapas para juegos, pero deben estar claramente marcadas en cuanto a quién las escribió, y los usuarios no deben usar las mismas contraseñas en ningún lugar de Internet.

El phishing utiliza un grupo completo de trabajadores. Si sabes qué es el phishing, entonces sigue adelante.

Una vez si está buscando una consulta o navegando por Internet y ha encontrado una página web. Tomemos un ejemplo de Facebook y supongamos que recibe una notificación por SMS o correo electrónico que dice ‘Su cuenta de Facebook tiene algún tipo de problema y ¡bla, bla, bla! y haga clic en este enlace para solucionar estos problemas ‘. El enlace dado en ese mensaje será el enlace de su propia página falsa de Facebook, que se verá exactamente como Facebook, pero si nota la dirección web, será como: http: // http://www.faceebook.com . Así es como toman su nombre de usuario y contraseña y luego lo redirigen a la página web original de Facebook. Y cree que le está pidiendo que ingrese nuevamente su nombre de usuario y contraseña.

Así es como te hacen phishing fácilmente.