A2A .
Tu preguntaste:
¿Es posible ser víctima de un esquema de phishing por correo electrónico en un teléfono Apple?
- ¿Cómo es el IFS?
- ¿En qué es un buen proyecto de ciberseguridad para trabajar?
- ¿Cuáles son las diversas soluciones de seguridad para tabletas en una organización?
- ¿Cuáles son los riesgos de seguridad asociados con el uso de aplicaciones móviles? ¿Es tan vulnerable como cualquier red informática normal?
- Cómo proteger con contraseña mi HDD Sony
Respuesta corta: sí
Respuesta más larga …
¿Uno que hace que el iPhone se comporte incorrectamente?
Puedo pensar en un par de formas de hacerlo; una fácil sería que el atacante envíe un taco proxy y que el usuario haga clic en él y luego acepte su instalación. Luego, enrutaría todo el tráfico de Internet a través del servidor de los atacantes, en lugar de ir directamente a la dirección IP de la máquina con la que realmente quería hablar.
Probablemente podría ser algo similar con la configuración de VPN.
¿Uno que hace que el usuario haga algo más tonto?
Sí, por supuesto. Por ejemplo, podrían enviar dinero a alguien que dice ser un príncipe en Nigeria, para recibir “una gran riqueza” de “un pariente / precio / explorador de petróleo / contrabandista de diamantes / etc. Recientemente fallecido” que “no pueden recuperar” sin tu ayuda (¡Dios los bendiga!) “.
Los esquemas de phishing atacan el cerebro de la persona que está siendo phishing
En otras palabras, no confían en qué dispositivo utiliza el usuario. Los esquemas de phishing dependen de que las personas sean:
- De buen corazón
- Crédulo
- Codicioso
- Subordinado a (aparente) autoridad
- Etc.
Son un tipo de ataque de ingeniería social, y se basan en ciertos aspectos comunes de la psicología humana para lograr que las personas hagan cosas que de otro modo no harían, y que las personas conscientes de la seguridad probablemente nunca harían (los ingenieros de seguridad tienden a ser bastante paranoicos). en general).