Suplantación de identidad

Tipos de suplantación de identidad hoja de referencia y cosas que necesita saber

Tipos de suplantación de identidad hoja de referencia y cosas que necesita saber

"Felicidades! Has ganado n millones de dólares. Envíanos tus datos bancarios."Si está en Internet, es posible que haya visto esos correos electrónicos en su bandeja de entrada o en el buzón de correo no deseado. Dichos correos electrónicos se denominan phishing: un delito cibernético en el que los delincuentes utilizan la tecnología informática para robar datos de las víctimas, que pueden ser personas o empresas comerciales. Esto Hoja de trucos de phishing es un intento de brindarle el máximo conocimiento sobre este delito cibernético para que no se convierta en una víctima del delito. También discutimos el tipos de phishing.

Que es el phishing?

El phishing es un delito cibernético en el que los delincuentes atraen a las víctimas, con la intención de robar los datos de la víctima, utilizando correos electrónicos y mensajes de texto falsos. Principalmente, se realiza mediante campañas masivas de correo electrónico. Usan ID de correo electrónico temporales y servidores temporales, por lo que a las autoridades les resulta difícil atraparlos. Tienen una plantilla general que se envía a cientos de miles de destinatarios para que al menos algunos puedan ser engañados. Aprenda a identificar los ataques de phishing.

¿Por qué se llama phishing??

Tu sabes de pesca. En la pesca de la vida real, el pescador coloca un cebo para poder pescar cuando estos últimos están enganchados a la caña de pescar. También en Internet usan cebo en forma de mensaje que puede ser convincente y parece genuino. Dado que los delincuentes usan un cebo, se llama phishing. Significa pesca de contraseñas, que ahora se conoce como phishing.

El cebo podría ser una promesa de dinero o cualquier bien que pudiera obligar a cualquier usuario final a hacer clic en el cebo. A veces, el cebo es diferente (por ejemplo, amenaza o urgencia) y llama a la acción, como hacer clic en enlaces que dicen que debe volver a autorizar su cuenta en Amazon, Apple o PayPal.

Cómo pronunciar phishing?

Se pronuncia como PH-ISHING. 'PH' como en Fishing.

¿Qué tan común es el phishing??

Los ataques de phishing son más comunes que el malware. Esto quiere decir que cada vez más ciberdelincuentes se dedican a la suplantación de identidad (phishing) en comparación con los que propagan malware mediante correos electrónicos, sitios web falsos o anuncios falsos en sitios web auténticos.

En estos días, los kits de phishing se venden en línea, por lo que prácticamente cualquier persona con algún conocimiento de redes puede comprarlos y usarlos para tareas ilegales. Estos kits de phishing brindan todo, desde la clonación de un sitio web hasta la compilación de un correo electrónico o texto convincente.

Tipos de phishing

Existen muchos tipos de phishing. Algunos de los más populares son:

  1. Los correos electrónicos regulares generales que le preguntan sus datos personales son la forma más utilizada de phishing
  2. Spear phishing
  3. Estafas de caza de ballenas
  4. Smishing (phishing por SMS) y Vishing
  5. Estafas de QRishing
  6. Tabnabbing

1] Phishing general

En su forma más básica de phishing, te encuentras con correos electrónicos y mensajes de texto que te advierten sobre algo mientras te piden que hagas clic en un enlace. En algunos casos, te piden que abras el archivo adjunto en el correo electrónico que te enviaron.

En la línea de asunto del correo electrónico, los ciberdelincuentes lo atraen para que abra el correo electrónico o el mensaje de texto. A veces, el asunto es que una de sus cuentas en línea necesita actualización y suena urgente.

En el cuerpo del correo electrónico o texto, hay información convincente que es falsa pero creíble y luego termina con una llamada a la acción: pedirle que haga clic en el enlace que proporcionan en el correo electrónico o texto de phishing. Los mensajes de texto son más peligrosos porque usan URL abreviadas cuyo destino o enlace completo no se puede verificar sin hacer clic en ellos cuando los lee en el teléfono. Puede haber alguna aplicación en cualquier lugar que pueda ayudar a verificar la URL completa, pero aún no hay ninguna que conozca.

2] Spear phishing

Se refiere al phishing dirigido en el que los objetivos son empleados de empresas comerciales. Los ciberdelincuentes obtienen las identificaciones de su lugar de trabajo y envían correos electrónicos de phishing falsos a esas direcciones. Aparece como un correo electrónico de alguien que está en la cima de la escala corporativa, lo que genera suficiente prisa para responderle ... ayudando así a los ciberdelincuentes a entrar en la red de la casa comercial. Lea todo sobre el spear phishing aquí. El enlace también contiene algunos ejemplos de spear phishing.

3] Caza de ballenas

La caza de ballenas es similar al spear phishing. La única diferencia entre Whaling y Spear phishing es que el spear-phishing puede apuntar a cualquier empleado, mientras que la caza de ballenas se usa para apuntar a ciertos empleados privilegiados. El método es el mismo. Los ciberdelincuentes obtienen las identificaciones de correo electrónico oficiales y los números de teléfono de las víctimas y les envían un correo electrónico o mensaje de texto convincente que implica algún llamado a la acción que podría abrir la puerta intranet corporativa para dar acceso a la puerta trasera. Leer más sobre los ataques de phishing de ballenas.

4] Smishing y Vishing

Cuando los ciberdelincuentes utilizan el servicio de mensajes cortos (SMS) para pescar los datos personales de las víctimas, se conoce como phishing por SMS o Smishing para abreviar. Más información sobre los detalles de Smishing y Vishing.

5] Estafas de QRishing

Los códigos QR no son nuevos. Cuando se supone que la información debe mantenerse breve y secreta, los códigos QR son los mejores para implementar. Es posible que haya visto códigos QR en diferentes pasarelas de pago, anuncios bancarios o simplemente en WhatsApp Web. Estos códigos contienen información en forma de cuadrado con negro esparcido por todas partes. Dado que no se sabe qué información proporciona un código QR, siempre es mejor mantenerse alejado de fuentes desconocidas de los códigos. Es decir que si recibes un código QR en un correo electrónico o mensaje de texto de una entidad que no conoces, no los escanees. Leer más sobre estafas de QRishing en teléfonos inteligentes.

6] Tabnabbing

Tabnabbing cambia una página legítima que estaba visitando a una página fraudulenta, una vez que visita otra pestaña. Digamos:

  1. Navega a un sitio web genuino.
  2. Abres otra pestaña y navegas por el otro sitio.
  3. Después de un tiempo, vuelve a la primera pestaña.
  4. Se le da la bienvenida con nuevos datos de inicio de sesión, tal vez a su cuenta de Gmail.
  5. Vuelve a iniciar sesión, sin sospechar que la página, incluido el favicon, ha cambiado a tus espaldas!

Esto es Tabnabbing, también llamado Tabjacking.

Hay otros tipos de phishing que no se utilizan mucho en la actualidad. No los he nombrado en esta publicación. Los métodos utilizados para el phishing siguen agregando nuevas técnicas al delito. Conozca los diferentes tipos de ciberdelitos si está interesado.

Identificación de mensajes de texto y correos electrónicos de phishing

Si bien los ciberdelincuentes toman todas las medidas para engañarlo para que haga clic en sus enlaces ilegales para que puedan robar sus datos, hay algunas sugerencias que envían un mensaje de que el correo electrónico es falso.

En la mayoría de los casos, los tipos de phishing usan un nombre familiar para ti. Puede ser el nombre de cualquier banco establecido o cualquier otra casa corporativa como Amazon, Apple, eBay, etc. Busque el ID de correo electrónico.

Los delincuentes de suplantación de identidad no utilizan el correo electrónico permanente como Hotmail, Outlook y Gmail, etc. proveedores de alojamiento de correo electrónico populares. Usan servidores de correo electrónico temporales, por lo que cualquier cosa de una fuente desconocida es sospechosa. En algunos casos, los ciberdelincuentes intentan falsificar los ID de correo electrónico utilizando un nombre comercial, por ejemplo, [email protected] El ID de correo electrónico contiene el nombre de Amazon, pero si miras más de cerca, no es de los servidores de Amazon, sino de algún fakeemail.servidor com.

Entonces, si un correo de http: // axisbank.com proviene de un ID de correo electrónico que dice [email protected], debe tener cuidado. Además, busque errores ortográficos. En el ejemplo de Axis Bank, si el ID de correo electrónico proviene de axsbank.com, es un correo electrónico de phishing.

PhishTank lo ayudará a verificar o denunciar sitios web de phishing

Precauciones para el phishing

La sección anterior habló sobre la identificación de correos electrónicos y mensajes de texto de phishing. En la base de todas las precauciones está la necesidad de verificar el origen del correo electrónico en lugar de simplemente hacer clic en los enlaces del correo electrónico. No dé sus contraseñas y preguntas de seguridad a nadie. Mire el ID de correo electrónico desde el que se envió el correo electrónico.

Si es un mensaje de texto de un amigo, es posible que desee confirmar si realmente lo envió. Podrías llamarlo y preguntarle si envió un mensaje con un enlace.

Nunca haga clic en enlaces en correos electrónicos de fuentes que no conoce. Incluso para los correos electrónicos que parecen genuinos, supongamos que provienen de Amazon, no hagas clic en el link. En su lugar, abra un navegador y escriba la URL de Amazon. Desde allí, puede verificar si realmente necesita enviar algún detalle a la entidad.

Algunos enlaces vienen diciendo que tienes que verificar tu registro. Vea si se registró en algún servicio recientemente. Si no puede recordar, olvide el enlace de correo electrónico.

¿Qué pasa si hago clic en un enlace de phishing??

Cierre el navegador inmediatamente. No toque ni ingrese ninguna información en caso de no poder cerrar el navegador, como en el navegador predeterminado de algunos teléfonos inteligentes. Cierre manualmente cada pestaña de dichos navegadores. Recuerde no iniciar sesión en ninguna de sus aplicaciones hasta que ejecute un análisis con BitDefender o Malwarebytes. También hay algunas aplicaciones pagas que puedes usar.

Lo mismo ocurre con las computadoras. Si hacía clic en un enlace, se iniciaría el navegador y aparecería algún tipo de sitio web duplicado. No toque ni toque en ningún lugar del navegador. Simplemente haga clic en el botón Cerrar del navegador o use el Administrador de tareas de Windows para cerrar el mismo. Ejecute un análisis antimalware antes de usar otras aplicaciones en la computadora.

Leer: Dónde informar sobre estafas en línea, spam y sitios web de phishing?

Comente y avísenos si omití algo en esta hoja de trucos de phishing.

Agregue gestos del mouse a Windows 10 con estas herramientas gratuitas
En los últimos años, las computadoras y los sistemas operativos han evolucionado enormemente. Hubo un momento en que los usuarios tenían que usar coma...
Controle y administre el movimiento del mouse entre múltiples monitores en Windows 10
Administrador de mouse de doble pantalla le permite controlar y configurar el movimiento del mouse entre varios monitores, al ralentizar sus movimient...
WinMouse le permite personalizar y mejorar el movimiento del puntero del mouse en una PC con Windows
Si desea mejorar las funciones predeterminadas del puntero del mouse, use el software gratuito WinMouse. Agrega más funciones para ayudarlo a aprovech...