¿Qué es el phishing?

El phishing es estafarte con enlaces para robar tu información importante. Puede ser un correo electrónico que parece provenir de un banco o un enlace que parece obligarlo a iniciar sesión nuevamente en su cuenta. El remitente, en este caso, obtiene acceso a sus cuentas e información importante al dirigirlo a un sitio o enlace y hacer que comparta los detalles de su cuenta.

Algunos consejos para salvarte de los ataques de phishing

  • Use un software de seguridad confiable y configúrelo para que se actualice automáticamente.
  • Nunca dé información personal por correo electrónico o mensaje privado. Si su banco necesita confirmar su número de cuenta, llámelos utilizando el número que figura en el reverso de su tarjeta bancaria. No responda a correos electrónicos, mensajes de texto o mensajes emergentes que soliciten su información personal o financiera. Las empresas que son legítimas no le pedirán que envíe información privada a través de canales inseguros.
  • No haga clic en enlaces dentro de correos electrónicos o en mensajes privados.
  • Inicie sesión en el sitio web de la empresa escribiendo la URL en la barra de direcciones. No inicie sesión a través de ningún enlace del correo electrónico o mensaje.
  • Tenga cuidado de abrir archivos adjuntos y descargar archivos para evitar un virus.

Para más actualizaciones sobre seguridad cibernética. Síganos utilizando el identificador @QualiSpace en Twitter, Facebook y LinkedIn.

El método por el cual se adquiere información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito por motivos maliciosos, se conoce como phishing. Los ciberdelincuentes se camuflan como una entidad confiable. Utilizan medios de comunicación electrónica para robar información como mensajes de correo electrónico de phishing, sitios web, etc. Utilizan ingeniería social para convencerlo de que instale software malicioso o entregue su información personal con falsas pretensiones.

Tipos de ataques de phishing

  • Phishing engañoso: el método de transmisión más común hoy en día es un mensaje de correo electrónico engañoso. Los mensajes sobre la necesidad de verificar la información de la cuenta, la falla del sistema que requiere que los usuarios vuelvan a ingresar su información, los cargos ficticios de la cuenta, los cambios indeseables de la cuenta, los nuevos servicios gratuitos que requieren una acción rápida y muchas otras estafas se transmiten a un amplio grupo de destinatarios con la esperanza que los incautos responderán haciendo clic en un enlace o iniciando sesión en un sitio falso donde se puede recopilar su información confidencial.
  • Phishing basado en malware: se refiere a estafas que implican la ejecución de software malicioso en las PC de los usuarios. El malware puede introducirse como un archivo adjunto de correo electrónico, como un archivo descargable desde un sitio web o explotando vulnerabilidades de seguridad conocidas.
  • Keyloggers y Screenloggers: son variedades de malware que rastrean la entrada del teclado y envían información relevante al hacker a través de Internet.
  • Secuestro de sesión: es un ataque donde se monitorean las actividades de los usuarios hasta que inician sesión en una cuenta o transacción objetivo y establecen sus credenciales de buena fe. En ese momento, el software malicioso se hace cargo y puede emprender acciones no autorizadas, como la transferencia de fondos, sin el conocimiento del usuario.
  • Troyanos web: aparecen de forma invisible cuando los usuarios intentan iniciar sesión. Recopilan las credenciales del usuario localmente y las transmiten al phisher.
  • Reconfiguración del sistema: los ataques modifican la configuración en la PC de un usuario con fines maliciosos.
  • Robo de datos: los ladrones obtienen ganancias vendiendo comunicaciones confidenciales, documentos de diseño, opiniones legales, registros relacionados con los empleados, etc., a competidores o aquellos que desean causar daños económicos.
  • Phishing basado en DNS (“Pharming”): es el término dado a la modificación de archivos de host o phishing basado en el Sistema de nombres de dominio (DNS). Los piratas informáticos manipulan los archivos de host de una empresa o el sistema de nombres de dominio para que las solicitudes de URL o servicio de nombres devuelvan una dirección falsa y las comunicaciones posteriores se dirijan a un sitio falso.
  • Phishing por inyección de contenido: describe la situación en la que los piratas informáticos reemplazan parte del contenido de un sitio legítimo con contenido falso diseñado para engañar o desviar al usuario para que entregue su información confidencial al pirata informático.
  • Phishing Man-in-the-Middle: en estos ataques, los hackers se posicionan entre el usuario y el sitio web o sistema legítimo. Registran la información que se ingresa pero continúan transmitiéndola para que las transacciones de los usuarios no se vean afectadas.
  • Phishing de motores de búsqueda: ocurre cuando los phishers crean sitios web con ofertas atractivas y los indexan legítimamente con los motores de búsqueda. Los usuarios encuentran los sitios en el curso normal de búsqueda de productos o servicios y se les engaña para que den su información.

La protección web de Inspira escanea el sitio web antes de que se abra y bloquea los sitios web maliciosos y de phishing. La seguridad de Internet depende totalmente de una puerta de enlace web segura, que es una protección web que protege a cada dispositivo, usuario y ubicación ante cualquier tipo de amenaza de Internet. Los servicios de protección web de Inspira incluyen, protección de usuarios en oficinas remotas y fuera de la red, configuración fácil, herramienta de administración fácil de usar y soporte de integración de Microsoft Active Directory.

El phishing es una forma de fraude en el que el atacante intenta obtener información, como credenciales de inicio de sesión o información de la cuenta, haciéndose pasar por una entidad o persona de confianza en el correo electrónico, mensajería instantánea u otros canales de comunicación.

Por lo general, una víctima recibe un mensaje que parece haber sido enviado por un contacto u organización conocida. Un archivo adjunto o enlaces en el mensaje pueden instalar malware en el dispositivo del usuario o dirigirlo a un sitio web malicioso configurado para engañarlos y divulgar información personal y financiera, como contraseñas, identificaciones de cuenta o detalles de tarjetas de crédito. El phishing es un homófono de pesca, que implica el uso de señuelos para pescar.

El phishing es popular entre los cibercriminales, ya que es mucho más fácil engañar a alguien para que haga clic en un enlace malicioso en un correo electrónico aparentemente legítimo que intentar romper las defensas de una computadora. Aunque algunos correos electrónicos de phishing están mal escritos y son claramente falsos, los ciberdelincuentes sofisticados emplean las técnicas de los profesionales del marketing para identificar los tipos de mensajes más efectivos: los “ganchos” de phishing que obtienen la mayor tasa de “apertura” o clics y las publicaciones de Facebook que generan lo que mas me gusta. Las campañas de phishing a menudo se desarrollan en torno a los principales eventos, días festivos y aniversarios del año, o aprovechan las noticias de última hora, tanto verdaderas como ficticias.

Para que los mensajes de phishing parezcan genuinamente de una compañía conocida, incluyen logotipos y otra información de identificación tomada directamente del sitio web de esa compañía. Los enlaces maliciosos dentro del cuerpo del mensaje están diseñados para que parezca que van a la organización falsificada. El uso de subdominios y URL mal escritas (typosquatting) son trucos comunes, como lo es la suplantación de homógrafos: URL creadas con diferentes caracteres lógicos para leer exactamente como un dominio de confianza. Algunas estafas de phishing usan JavaScript para colocar una imagen de una URL legítima sobre la barra de direcciones de un navegador. La URL revelada al pasar el mouse sobre un enlace incrustado también se puede cambiar usando JavaScript.

Creo que las dos respuestas anteriores son dos excelentes definiciones y realmente profundizan en varias estrategias que los estafadores usan para adquirir su información.

A veces, el aprendizaje práctico e interactivo puede ayudarnos a comprender cómo se ve realmente el phishing y explicar para qué está diseñado. Para mí, ayuda a que el punto se hunda un poco mejor.

Si desea obtener más información sobre el phishing y cómo combatirlo, he reunido una lista de cinco divertidos e interactivos cuestionarios que puede realizar que le enseñarán los trucos que usan los hackers para obtener su información personal. Estas pruebas pueden enseñarle lo que es una página de inicio de sesión segura y un aspecto de correo electrónico auténtico, así como probarlo en noticias de phishing de actualidad para que pueda proteger su información personal y mantenerse seguro.

Los recomiendo, especialmente si no eres una persona muy conocedora de la tecnología. E incluso si es así, hubo algunas preguntas que también me dejaron perplejo. El McAfee, en particular, fue bastante difícil de descifrar.

El phishing es un tipo de ataque digital que se dirige a individuos y empresas a través de correos electrónicos, llamadas telefónicas o mensajes de texto. Sin embargo, el correo electrónico es el método más común y un ataque puede dañar redes y sistemas informáticos completos.

En general, las personas son víctimas de estafas de phishing porque están diseñadas para parecer familiares y no amenazantes. Por ejemplo, un ciberdelincuente se hace pasar por una persona que conoce o una empresa con la que está familiarizado y le solicita que descargue un archivo adjunto, haga clic en un enlace o complete una encuesta.

Lo que esto hace es darles acceso a información de identificación personal (PII) como tarjetas de crédito y débito, números de seguro social, cuentas bancarias, contraseñas y otras formas valiosas de datos. El phishing no afecta solo a las personas.

Dada la gran cantidad de información contenida en los sistemas de la compañía, las empresas son como el anillo de bronce para los ciberdelincuentes. Esto incluye datos críticos de la compañía, información de los empleados e información del cliente.

El phishing es un intento de robar datos privados y confidenciales de los usuarios mediante el envío de correos electrónicos. La idea principal es manipular a los usuarios para abrir los correos electrónicos que llevan premios y muchas otras ofertas atractivas que obligan a los usuarios a ingresar sus números de tarjeta de crédito, PIN, nombres de usuario, contraseñas, etc.

El phishing se ha convertido en algo muy común y es muy importante mantenerse alerta ante tales actividades maliciosas. Como, puede causar una gran pérdida. Hay muchas ideas y consejos para mantenerse a salvo de tales ataques. Puede consultar el enlace para comprender los trucos para mantenerse a salvo del phishing.
Cómo evitar ataques de phishing con trucos anti-phishing

El phishing es el intento de adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y, a veces, indirectamente, dinero), a menudo por razones maliciosas, haciéndose pasar por una entidad confiable en una comunicación electrónica. La palabra es un neologismo creado como un homófono de pesca debido a la similitud de usar un cebo en un intento de atrapar a una víctima. Las comunicaciones que supuestamente provienen de sitios web sociales populares, sitios de subastas, bancos, procesadores de pagos en línea o administradores de TI se utilizan comúnmente para atraer a víctimas desprevenidas. Los correos electrónicos de phishing pueden contener enlaces a sitios web infectados con malware.
La suplantación de identidad (phishing) generalmente se lleva a cabo mediante suplantación de identidad por correo electrónico o mensajería instantánea, y a menudo dirige a los usuarios a ingresar detalles en un sitio web falso cuya apariencia es casi idéntica a la legítima. El phishing es un ejemplo de las técnicas de ingeniería social que se utilizan para engañar a los usuarios y explota la poca utilidad de las tecnologías de seguridad web actuales. Los intentos de lidiar con el creciente número de incidentes de phishing reportados incluyen legislación, capacitación de usuarios, conciencia pública y medidas técnicas de seguridad. Muchos sitios web ahora han creado herramientas secundarias para aplicaciones, como mapas para juegos, pero deben estar claramente marcadas en cuanto a quién las escribió, y los usuarios no deben usar las mismas contraseñas en ningún lugar de Internet.

el phishing es uno de los mejores trucos para robar nombre de usuario y contraseña
En este ataque podemos crear una página real para cualquier página de inicio de sesión
por ejemplo:
> ir al sitio web Facebook Iniciar sesión, Registrarse o Más información
> clic derecho en la página
> seleccione ver fuente de la página
> copie el código en su bloc de notas
> cambiar las acciones del método GET & POST en el código copiado
> escriba su dirección de alojamiento en métodos
> obtener una cuenta de alojamiento web gratis
> cuando el usuario intenta iniciar sesión en la página, el nombre de usuario y la contraseña se guardan en su cuenta
> y el usuario será dirigido a la página original de Facebook
para obtener estos trucos algunos HTML, se necesita conocimiento de Php
El principal inconveniente es cuando intentamos alojar nuestra página en un servidor de alojamiento de sitios web, los proveedores de servicios detectan nuestra página como página de phishing y suspenderán nuestra cuenta, así que tenga cuidado

La suplantación de identidad es el acto de intentar adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y, a veces, indirectamente, dinero) haciéndose pasar por una entidad confiable en una comunicación electrónica

Un ejemplo es cuando recibe un correo electrónico con una URL con un nombre bancario conocido que le pide que ingrese los detalles de su cuenta y contraseña (o información de la tarjeta de crédito). Este método de recopilación de información se conoce como phishing

El phishing es el intento de obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y dinero), a menudo por razones maliciosas, al disfrazarse como una entidad confiable en una comunicación electrónica.

El phishing es una técnica utilizada para obtener credenciales confidenciales, como nombre de usuario, contraseña e información financiera de los usuarios en línea. Atacante, ataca a la víctima enviando correos electrónicos de phishing. Al hacer clic en estos correos electrónicos, los usuarios pueden acceder a páginas web falsas, donde están motivados para enviar su información personal. Sepa cómo prevenir el phishing.

En términos de seguridad web, los ciberdelincuentes intentan engancharte con un enlace de malware y robar información privada que se puede usar contra ti, tus colegas, socios, familia, etc. Usan dominios de phishing que a veces parecen reales (por ejemplo, paypall, Skril, etc.). Se llama typosquatting. Hay un buen servicio en línea y gratuito que puede ser útil aquí Trademark Abuse Radar | Puente de alta tecnología. Comprueba los dominios para detectar errores tipográficos y phishing.

¿Qué es el phishing?

El phishing es un ataque de tipo antiguo utilizado para obtener información importante como credenciales e información relacionada con el banco. Es como falsificar la dirección web a través de correos electrónicos y hacerlo atractivo para usted y hacerle creer que es genuino. Si accede a ellos, obtendrán toda la información que ingresó.

Entonces, antes de abrir cualquier URL, verifique si es de HTTPS o HTTP. Si es HTTPS, entonces está asegurado y si no es así, debe pensar e ingresar los datos allí. Así que ten cuidado con este tipo de ataques y mantente a salvo.

Gracias

Prueba esto para más información:

Cómo crear páginas web de suplantación de identidad utilizando Kali Linux