¿Cuáles son las últimas técnicas de phishing?

Técnicas de phishing

El phishing es el método utilizado para robar información personal a través de correo no deseado u otros medios engañosos. Existen diferentes técnicas de phishing para obtener información personal de los usuarios. A medida que la tecnología se vuelve más avanzada, las técnicas de phishing que se utilizan también son más avanzadas. Para evitar la suplantación de identidad en Internet, los usuarios deben tener conocimiento de varios tipos de técnicas de suplantación de identidad y también deben estar al tanto de las técnicas contra la suplantación de identidad para protegerse de la suplantación de identidad. Veamos algunas de estas técnicas de phishing.

Email / Spam

Los phishers pueden enviar el mismo correo electrónico a millones de usuarios, solicitándoles que completen sus datos personales. Estos detalles serán utilizados por los phishers para sus actividades ilegales. El phishing con correo electrónico y spam es una estafa de phishing muy común. La mayoría de los mensajes tienen una nota urgente que requiere que el usuario ingrese sus credenciales para actualizar la información de la cuenta, cambiar los detalles y verificar las cuentas. A veces, se les puede pedir que completen un formulario para acceder a un nuevo servicio a través de un enlace que se proporciona en el correo electrónico.

Entrega basada en web

La entrega basada en web es una de las técnicas de phishing más sofisticadas. También conocido como “hombre en el medio”, el hacker se encuentra entre el sitio web original y el sistema de phishing. El phisher rastrea detalles durante una transacción entre el sitio web legítimo y el usuario. A medida que el usuario continúa pasando información, los phishers la recopilan sin que el usuario lo sepa.

Mensajería instantánea

La mensajería instantánea es el método por el cual el usuario recibe un mensaje con un enlace que lo dirige a un sitio web falso de phishing que tiene el mismo aspecto que el sitio web legítimo. Si el usuario no mira la URL, puede ser difícil distinguir entre los sitios web falsos y legítimos. Luego, se le pide al usuario que proporcione información personal en la página.

Hosts troyanos

Los hosts troyanos son hackers invisibles que intentan iniciar sesión en su cuenta de usuario para recopilar credenciales a través de la máquina local. La información adquirida se transmite a los phishers.

Manipulación de enlaces

La manipulación de enlaces es la técnica en la cual el phisher envía un enlace a un sitio web. Cuando el usuario hace clic en el enlace engañoso, abre el sitio web del phisher en lugar del sitio web mencionado en el enlace. Una de las técnicas anti-phishing utilizadas para evitar la manipulación de enlaces es mover el mouse sobre el enlace para ver la dirección real.

Key Loggers

Los registradores de teclas se refieren al malware utilizado para identificar las entradas del teclado. La información se envía a los piratas informáticos que descifrarán las contraseñas y otros tipos de información. Para evitar que los registradores de teclas accedan a información personal, los sitios web seguros ofrecen opciones para usar el clic del mouse para hacer entradas a través del teclado virtual.

Hackeo de sesiones

En la piratería de sesiones, el phisher explota el mecanismo de control de sesión web para robar información del usuario. En un procedimiento simple de pirateo de sesión conocido como sniffing de sesión, el phisher puede usar un sniffer para interceptar información relevante para que pueda acceder ilegalmente al servidor web.

Reconfiguración del sistema

Los phishers pueden enviar un mensaje mediante el cual se le pide al usuario que reconfigure la configuración de la computadora. El mensaje puede provenir de una dirección web que se asemeja a una fuente confiable.

Inyección de contenido

La inyección de contenido es la técnica en la que el phisher cambia una parte del contenido en la página de un sitio web confiable. Esto se hace para engañar al usuario para que vaya a una página fuera del sitio web legítimo donde se le pide al usuario que ingrese información personal.

Phishing a través de motores de búsqueda

Algunas estafas de phishing involucran motores de búsqueda donde el usuario es dirigido a sitios de productos que pueden ofrecer productos o servicios de bajo costo. Cuando el usuario intenta comprar el producto ingresando los datos de la tarjeta de crédito, el sitio de phishing lo recopila. Hay muchos sitios web de bancos falsos que ofrecen tarjetas de crédito o préstamos a los usuarios a una tasa baja, pero en realidad son sitios de phishing.

Phishing por teléfono

En el phishing telefónico, el phisher hace llamadas telefónicas al usuario y le pide que marque un número. El propósito es obtener información personal de la cuenta bancaria a través del teléfono. La suplantación de identidad del teléfono se realiza principalmente con una identificación de llamada falsa.

Phishing de malware

Las estafas de phishing que involucran malware requieren que se ejecute en la computadora del usuario. El malware generalmente se adjunta al correo electrónico enviado al usuario por los phishers. Una vez que haga clic en el enlace, el malware comenzará a funcionar. A veces, el malware también se puede adjuntar a archivos descargables.

Los phishers aprovechan la vulnerabilidad de los servicios de seguridad web para obtener información confidencial que se utiliza con fines fraudulentos. Es por eso que siempre es una buena idea aprender sobre las diversas técnicas de phishing, incluido el phishing con troyanos y spyware.

Para más información:

Govarthanan GC