¿Qué es el phishing, el spam y la suplantación de identidad?

aqui tienes :

fuente: Las tres grandes molestias del correo electrónico: spam, phishing y suplantación de identidad

Correo no deseado

También conocido como mensajes de correo electrónico masivos no solicitados o cualquier mensaje de correo electrónico, independientemente del contenido no deseado o no solicitado por el destinatario. Los mensajes de spam son principalmente publicidad comercial, aunque las cadenas de cartas, correos políticos y otras formas de correos no comerciales a menudo se incluyen bajo la misma categorización. También se ha encontrado que una gran parte del correo no deseado está compuesto por anuncios de productos de dudosa calidad y servicios de legalidad cuestionable.

Hay dos tipos de spam: intencional y no intencional.

  • El spam intencional proviene de spammers que solicitan productos o intentan cometer fraude.
  • El spam no intencional se origina en computadoras que están infectadas con un virus o gusano que activa procesos de distribución de correo electrónico en segundo plano. El virus o gusano intenta enviar mensajes masivos desde la computadora infectada sin el conocimiento del propietario de la computadora.

Suplantación de identidad

La suplantación de identidad (phishing) es un tipo especial de correo no deseado que intenta engañarlo para que ingrese su información personal o de cuenta con el fin de violar su cuenta y cometer robo de identidad o fraude.

Por lo general, se le envía un mensaje de correo electrónico falso. El correo electrónico parece provenir de una fuente legítima, por ejemplo, eBay, su banco, departamentos gubernamentales, etc. El mensaje puede contener el logotipo de una corporación legítima y parece ser enviado desde la dirección de correo electrónico de la corporación. El mensaje puede pedirle que haga clic en un enlace en el mensaje para actualizar su cuenta, o ejecutar un programa de software para actualizar su computadora.

Aunque el mensaje parece legítimo, realmente está tratando de obligarlo a enviar su información personal y confidencial, que se utilizará para robar sus credenciales. Normalmente se le solicita que ingrese información como su nombre, fecha de nacimiento, lugar de nacimiento, número de seguro social, apellido de soltera de la madre, número de cuenta bancaria y PIN de la cuenta bancaria. Los sitios web que son frecuentemente falsificados por phishers incluyen PayPal, eBay, MSN, Yahoo, BestBuy y America Online.

Spoofing

La suplantación de identidad es la falsificación de un encabezado de correo electrónico para que el mensaje parezca haberse originado en alguien o en otro lugar que no sea la fuente real. La suplantación de identidad suele ser utilizada por los spammers y puede lograrse cambiando su dirección de correo electrónico “DESDE”.

La suplantación de identidad de correo electrónico puede ocurrir de diferentes formas, pero todas tienen un resultado similar: un usuario recibe un correo electrónico que parece haberse originado de una fuente cuando en realidad se envió desde otra fuente. La suplantación de identidad del correo electrónico suele ser un intento de engañar al usuario para que haga una declaración dañina o divulgue información confidencial, como una contraseña. Los remitentes de correo electrónico a menudo usan suplantación de identidad para intentar que los destinatarios abran, y posiblemente incluso respondan, sus solicitudes.

Para enviar correos electrónicos falsos, los remitentes insertan comandos en los encabezados que alterarán la información del mensaje. Es posible enviar un mensaje que parece ser de cualquier persona, en cualquier lugar, diciendo lo que el remitente quiere que diga. Por lo tanto, alguien podría enviar un correo electrónico falsificado que parece ser de usted con un mensaje que no escribió.

Existen varias medidas para abordar la suplantación de identidad, que incluyen: SPF, ID de remitente, DKIM y DMARC. Aunque su uso está aumentando, es probable que casi la mitad de todos los dominios aún no cuenten con tales medidas. Sin embargo, a partir de 2013, el 60% de los buzones de correo de los consumidores en todo el mundo usan DMARC para protegerse contra la suplantación de dominio directo y solo el 8.6% de los correos electrónicos no tienen forma de autenticación de dominio.

Los correos electrónicos de spam y phishing suelen utilizar esta suplantación de identidad para engañar al destinatario sobre el origen del mensaje.

Estos son un montón de términos juntos:

El phishing es la estafa más común en Internet y depende en gran medida de la ingeniería social. El phishing está tratando de obtener las credenciales de alguien al hacerse pasar por alguien en quien la persona confía. Puede ser una simple llamada telefónica que indique que usted es el POTUS, pero la mayoría de las veces es un correo / sitio web que parece oficial, cuando no lo es.

El envío de spam es la técnica mediante la cual se envían muchos mensajes (a menudo de baja calidad) (muy probablemente correos electrónicos) para llegar a una base de usuarios más grande.

La suplantación de identidad consiste básicamente en utilizar una técnica para disfrazarse de otra entidad. Se usa con mayor frecuencia en los correos porque cualquiera puede configurar el encabezado “De” en un correo. Cualquier persona con medio cerebro puede enviar un correo electrónico desde su cuenta de Gmail para que parezca que proviene de [correo electrónico protegido] .
La suplantación de identidad no se limita a los correos electrónicos, ya que puede suplantar un paquete UDP (incluso si probablemente será rechazado por el próximo Gateway), un servidor DNS o paquetes ARP (a menudo utilizados en ataques Man-in-the-middle), etc. .

Todas estas técnicas se pueden usar juntas para lograr mejores resultados.

Suplantación de identidad:

Hacerse pasar por un cuerpo o un sitio web similar a un sitio autorizado original (como Paypal o su banco) en un intento de hacer que ingrese detalles personales y / o financieros que serán robados y abusados.

Spamming:

Similar a las llamadas en frío, pero a mayor escala.

Spam significa enviar mensajes no solicitados por cualquier medio a gran escala, ofreciendo productos o servicios legítimos o ilegítimos.

Suplantación de identidad:

Suplantación de identidad de alguien al falsificar su dirección IP de origen.

Fuente:

Glosario de antivirus: definición de todos los términos importantes de antivirus

More Interesting

¿Cuáles son los beneficios de usar un servicio de administración de contraseñas en lugar de usar una hoja de cálculo protegida por contraseña?

¿Cuáles son las principales preocupaciones de la ciberseguridad empresarial en estos días?

¿Se puede hackear un Android encriptado rooteado (ADB habilitado, cmOS oficial, compilación 01/01/2016, recuperación TWRP 2.8.0) que requiere contraseña en el inicio?

¿Cuáles son algunas de las técnicas de crecimiento de piratería que un servicio de correo electrónico puede utilizar para hacer crecer una lista de suscriptores?

¿Se pueden proteger (no eliminar) las entradas de registro de la computadora para ver si su sistema ha sido pirateado?

¿Qué proyectos puedo construir para impresionar a los reclutadores de seguridad cibernética / hora?

¿Debo aprender piratería ética para asegurar mi aplicación web?

¿Qué es una auditoría de seguridad?

Cómo eliminar el virus mysites123.com de la computadora portátil

¿Qué debo aprender sobre seguridad cibernética o aprendizaje automático?

Cómo manejar a un acosador cibernético que me está amenazando

¿Qué es el limpiador de energía de registro de McAfee?

Cómo iniciar una startup de ciberseguridad en India

En un modelo de confianza, el control de acceso mantiene a los bancos seguros, pero en bitcoin se utiliza la prueba de trabajo (POW) para la seguridad. ¿Cómo es POW mejor que el control de acceso?

¿Qué es un firewall? ¿Cuáles son los beneficios de usar un firewall?