¿Qué es un ataque de phishing?

Principiante11/21/2022, 8:24:29 AM
Una forma manipuladora de ciberataque

Introducción

El phishing es una forma común de ataque cibernético. Le conviene familiarizarse con la recepción de correos electrónicos, mensajes de texto e incluso llamadas de personas desconocidas que afirman ser empleados del banco. Van tan lejos como para decirte cosas vitales sobre ti mismo para que las creas.

El objetivo es recopilar información confidencial de usted que les dará acceso final a su cuenta bancaria. Si caes presa de este esquema barato, solo serás otra víctima de un ataque de phishing. En este artículo, veremos el phishing y sus diversas formas, y lo más importante, cómo evitar ser una víctima más de los ciberdelincuentes.

¿Qué es el phishing?

El phishing es una forma de ataque cibernético en el que los piratas informáticos envían mensajes fraudulentos al público objetivo que afirman ser una entidad confiable o una fuente confiable. El objetivo es manipular a la víctima y engañarla para que revele información confidencial, como contraseñas o pines de tarjetas de crédito. Se basa en la palabra pesca, que trabaja sobre el concepto de cebos. Si la supuesta víctima atrapa el cebo, entonces el ataque tiene éxito.

Los ataques de phishing pueden ser en forma de mensajes de texto y correos electrónicos que le piden a un usuario que verifique su cuenta o cambie su contraseña. Una vez que el usuario haga clic en el enlace adjunto al mensaje, será dirigido a un sitio web falso diseñado por el hacker. Interactuar con el sitio le da al hacker la información que necesita para acceder a su cuenta.

Cómo funciona

El phishing comienza con correos electrónicos o mensajes de texto fraudulentos. Los enlaces falsos siempre se adjuntan a dichos mensajes. Si la víctima continúa interactuando con estos enlaces, la información se envía inmediatamente al hacker que diseñó el sitio web. Estos sitios web están hechos para parecer lo más auténticos posible.

En algunos casos, los dispositivos de la víctima son atacados y se instala malware. Interactuar con estos enlaces puede exponer el dispositivo a ataques de Ransomware. El ransomware es simplemente un software malicioso que manipula a la víctima para que pague una cantidad específica de dinero antes de recuperar el acceso total a su dispositivo.

Tipos de suplantación de identidad

Los principales tipos de ataques de phishing son:

  • Phishing engañoso: en este caso, un hacker puede enviar un mensaje a una gran cantidad de personas sin tener en mente a ninguna persona en particular, con la esperanza de que algunas caigan presa de él.

  • Spear Phishing: también conocido como phishing personalizado. En este caso, se apunta a un grupo particular de personas. Puede ser un grupo de personas que utilizan un intercambio de criptomonedas en particular o un servicio. Es posible que reciban un correo electrónico de un pirata informático que se hace pasar por un miembro del personal del intercambio y les pide que cambien su contraseña para evitar perder sus fondos.

  • Pharming: los piratas utilizan un sitio web falso que se parece al original. Pueden usar nombres de dominio como www.facebok.com y www.youtube.com. Una mirada más cercana a estos enlaces le dirá que son falsos.

  • Whaling: esto es más específico que el spear phishing. Los objetivos son en su mayoría directores ejecutivos de grandes empresas. Dichos correos electrónicos están elaborados profesionalmente con una comprensión sólida y un tono comercial. Es difícil de detectar ya que la empresa puede tener muchos socios. Los piratas informáticos engañan a la víctima para que divulgue información confidencial o incluso descargue un archivo adjunto malicioso.

Cómo protegerse de los ataques de phishing

Los daños causados por un ataque de phishing pueden ser extremos, de ahí la necesidad de estar siempre del lado seguro.

Se deben seguir las siguientes pautas:

  • Siempre verifique la autenticidad de cualquier enlace que reciba antes de interactuar con él.
  • Evite ingresar información confidencial en sitios web aleatorios y ventanas emergentes.
  • Los mensajes sospechosos no deben ser entretenidos.
  • Evite descargar archivos adjuntos aleatorios que reciba.
  • Se recomienda utilizar una extensión de navegador segura antiphishing, por ejemplo, Cloudphish

Conclusión

Los hackers están siempre alerta, buscando la mejor manera de manipular y hacerse con la información de sus víctimas. Se han revelado numerosas técnicas utilizadas por estos estafadores, por lo que es su responsabilidad asegurarse de no ser víctima de estos esquemas baratos. No se apresure a abrir cualquier enlace que reciba. Además, si algo parece demasiado bueno para ser verdad, evítalo. Imagine recibir un correo electrónico que indique que ganó una lotería de $ 10,000. Una simple mirada te dirá que es falso. Esté siempre alerta, porque un solo error puede resultar en una pérdida considerable.

Autor: Unique
Traductor: Yuanyuan
Revisor(es): Matheus, Edward, Joyce, Ashley
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

¿Qué es un ataque de phishing?

Principiante11/21/2022, 8:24:29 AM
Una forma manipuladora de ciberataque

Introducción

El phishing es una forma común de ataque cibernético. Le conviene familiarizarse con la recepción de correos electrónicos, mensajes de texto e incluso llamadas de personas desconocidas que afirman ser empleados del banco. Van tan lejos como para decirte cosas vitales sobre ti mismo para que las creas.

El objetivo es recopilar información confidencial de usted que les dará acceso final a su cuenta bancaria. Si caes presa de este esquema barato, solo serás otra víctima de un ataque de phishing. En este artículo, veremos el phishing y sus diversas formas, y lo más importante, cómo evitar ser una víctima más de los ciberdelincuentes.

¿Qué es el phishing?

El phishing es una forma de ataque cibernético en el que los piratas informáticos envían mensajes fraudulentos al público objetivo que afirman ser una entidad confiable o una fuente confiable. El objetivo es manipular a la víctima y engañarla para que revele información confidencial, como contraseñas o pines de tarjetas de crédito. Se basa en la palabra pesca, que trabaja sobre el concepto de cebos. Si la supuesta víctima atrapa el cebo, entonces el ataque tiene éxito.

Los ataques de phishing pueden ser en forma de mensajes de texto y correos electrónicos que le piden a un usuario que verifique su cuenta o cambie su contraseña. Una vez que el usuario haga clic en el enlace adjunto al mensaje, será dirigido a un sitio web falso diseñado por el hacker. Interactuar con el sitio le da al hacker la información que necesita para acceder a su cuenta.

Cómo funciona

El phishing comienza con correos electrónicos o mensajes de texto fraudulentos. Los enlaces falsos siempre se adjuntan a dichos mensajes. Si la víctima continúa interactuando con estos enlaces, la información se envía inmediatamente al hacker que diseñó el sitio web. Estos sitios web están hechos para parecer lo más auténticos posible.

En algunos casos, los dispositivos de la víctima son atacados y se instala malware. Interactuar con estos enlaces puede exponer el dispositivo a ataques de Ransomware. El ransomware es simplemente un software malicioso que manipula a la víctima para que pague una cantidad específica de dinero antes de recuperar el acceso total a su dispositivo.

Tipos de suplantación de identidad

Los principales tipos de ataques de phishing son:

  • Phishing engañoso: en este caso, un hacker puede enviar un mensaje a una gran cantidad de personas sin tener en mente a ninguna persona en particular, con la esperanza de que algunas caigan presa de él.

  • Spear Phishing: también conocido como phishing personalizado. En este caso, se apunta a un grupo particular de personas. Puede ser un grupo de personas que utilizan un intercambio de criptomonedas en particular o un servicio. Es posible que reciban un correo electrónico de un pirata informático que se hace pasar por un miembro del personal del intercambio y les pide que cambien su contraseña para evitar perder sus fondos.

  • Pharming: los piratas utilizan un sitio web falso que se parece al original. Pueden usar nombres de dominio como www.facebok.com y www.youtube.com. Una mirada más cercana a estos enlaces le dirá que son falsos.

  • Whaling: esto es más específico que el spear phishing. Los objetivos son en su mayoría directores ejecutivos de grandes empresas. Dichos correos electrónicos están elaborados profesionalmente con una comprensión sólida y un tono comercial. Es difícil de detectar ya que la empresa puede tener muchos socios. Los piratas informáticos engañan a la víctima para que divulgue información confidencial o incluso descargue un archivo adjunto malicioso.

Cómo protegerse de los ataques de phishing

Los daños causados por un ataque de phishing pueden ser extremos, de ahí la necesidad de estar siempre del lado seguro.

Se deben seguir las siguientes pautas:

  • Siempre verifique la autenticidad de cualquier enlace que reciba antes de interactuar con él.
  • Evite ingresar información confidencial en sitios web aleatorios y ventanas emergentes.
  • Los mensajes sospechosos no deben ser entretenidos.
  • Evite descargar archivos adjuntos aleatorios que reciba.
  • Se recomienda utilizar una extensión de navegador segura antiphishing, por ejemplo, Cloudphish

Conclusión

Los hackers están siempre alerta, buscando la mejor manera de manipular y hacerse con la información de sus víctimas. Se han revelado numerosas técnicas utilizadas por estos estafadores, por lo que es su responsabilidad asegurarse de no ser víctima de estos esquemas baratos. No se apresure a abrir cualquier enlace que reciba. Además, si algo parece demasiado bueno para ser verdad, evítalo. Imagine recibir un correo electrónico que indique que ganó una lotería de $ 10,000. Una simple mirada te dirá que es falso. Esté siempre alerta, porque un solo error puede resultar en una pérdida considerable.

Autor: Unique
Traductor: Yuanyuan
Revisor(es): Matheus, Edward, Joyce, Ashley
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!