La mayoría de las personas asocia el phishing con mensajes de correo electrónico que falsifican o imitan bancos, compañías de tarjetas de crédito u otros negocios como Amazon y eBay. Estos mensajes parecen auténticos e intentan que las víctimas revelen su información personal. Pero los mensajes de correo electrónico son solo una pequeña parte de una estafa de phishing.
De principio a fin, el proceso implica:
- Cómo elegir el mejor software de la industria de viajes y plataforma de tecnología de viajes para un modelo de agencia de viajes en línea
- Si pudieras retroceder en el tiempo con un objeto / tecnología de nuestro tiempo, ¿qué llevarías a dónde y 'cuándo'?
- ¿Qué les gusta a los entusiastas de la tecnología?
- ¿Jimmy Wales ha estado siguiendo la política india?
- ¿Cuál es la diferencia entre DBMS y RDBMS?
- Planificación. Los phishers deciden a qué negocio apuntar y determinan cómo obtener direcciones de correo electrónico para los clientes de ese negocio. A menudo utilizan las mismas técnicas de envío masivo de correo y recopilación de direcciones que los spammers.
- Preparar. Una vez que saben qué negocio falsificar y quiénes son sus víctimas, los phishers crean métodos para entregar el mensaje y recopilar los datos. Muy a menudo, esto implica direcciones de correo electrónico y una página web.
- Ataque. Este es el paso con el que la gente está más familiarizada: el phisher envía un mensaje falso que parece provenir de una fuente confiable.
- Colección. Los phishers registran la información que las víctimas ingresan en páginas web o ventanas emergentes.
- Robo de identidad y fraude. Los phishers usan la información que han reunido para realizar compras ilegales o cometer fraude. Hasta una cuarta parte de las víctimas nunca se recuperan completamente