Tipos de suplantación de identidad: hoja de referencia y cosas que necesita saber

«¡Felicidades! Has ganado n millones de dólares. Envíenos sus datos bancarios «. Si está en Internet, es posible que haya visto dichos correos electrónicos en su bandeja de entrada o en el buzón de correo no deseado. Estos correos electrónicos se denominan phishing: un delito cibernético en el que los delincuentes utilizan tecnología informática para robar datos de las víctimas, que pueden ser personas o empresas comerciales. Esta Hoja de trucos de phishing es un intento de brindarle el máximo conocimiento sobre este delito cibernético para que no se convierta en una víctima del delito. También discutimos el tipos de phishing.

Tipos de phishing

¿Qué es el phishing?

El phishing es un delito cibernético en el que los delincuentes atraen a las víctimas, con la intención de robar los datos de la víctima, utilizando correos electrónicos y mensajes de texto falsos. Principalmente, se realiza mediante campañas masivas de correo electrónico. Usan ID de correo electrónico temporales y servidores temporales, por lo que a las autoridades les resulta difícil capturarlos. Tienen una plantilla general que se envía a cientos de miles de destinatarios para que al menos algunos puedan ser engañados. Aprenda a identificar los ataques de phishing.

¿Por qué se llama phishing?

Sabes de pesca. En la pesca de la vida real, el pescador coloca un cebo para poder pescar cuando estos últimos están enganchados a la caña de pescar. También en Internet utilizan un cebo en forma de un mensaje que puede ser convincente y parece genuino. Dado que los delincuentes utilizan un cebo, se denomina phishing. Significa pesca de contraseñas, que ahora se conoce como phishing.

El cebo podría ser una promesa de dinero o cualquier bien que pudiera obligar a cualquier usuario final a hacer clic en el cebo. A veces, el cebo es diferente (por ejemplo, amenaza o urgencia) y llama a la acción, como hacer clic en enlaces que dicen que debe volver a autorizar su cuenta en Amazon, Apple o PayPal.

¿Cómo se pronuncia phishing?

Se pronuncia PH-ISHING. ‘PH’ como en Fishing.

¿Qué tan común es el phishing?

Los ataques de phishing son más comunes que el malware. Esto quiere decir que cada vez más ciberdelincuentes se dedican a la suplantación de identidad en comparación con los que propagan malware mediante correos electrónicos, sitios web falsos o anuncios falsos en sitios web auténticos.

En estos días, los kits de phishing se venden en línea, por lo que prácticamente cualquier persona con algún conocimiento de redes puede comprarlos y usarlos para tareas ilegales. Estos kits de phishing ofrecen de todo, desde la clonación de un sitio web hasta la compilación de un mensaje de texto o correo electrónico atractivo.

Tipos de phishing

Existen muchos tipos de phishing. Algunos de los más populares son:

  1. Los correos electrónicos regulares generales que le preguntan sus datos personales son la forma más utilizada de phishing
  2. Spear phishing
  3. Estafas de caza de ballenas
  4. Smishing (phishing por SMS) y Vishing
  5. QRishing estafas
  6. Tabnabbing

1]Phishing general

En su forma más básica de phishing, te encuentras con correos electrónicos y mensajes de texto que te advierten sobre algo mientras te piden que hagas clic en un enlace. En algunos casos, te piden que abras el archivo adjunto en el correo electrónico que te enviaron.

En la línea de asunto del correo electrónico, los ciberdelincuentes lo atraen para que abra el correo electrónico o el texto. A veces, el asunto es que una de sus cuentas en línea necesita actualización y suena urgente.

En el cuerpo del correo electrónico o texto, hay información convincente que es falsa pero creíble y luego termina con una llamada a la acción: pedirle que haga clic en el enlace que proporcionan en el correo electrónico o texto de phishing. Los mensajes de texto son más peligrosos porque usan URL abreviadas cuyo destino o enlace completo no se puede verificar sin hacer clic en ellos cuando los lee en el teléfono. Puede haber cualquier aplicación en cualquier lugar que pueda ayudar a verificar la URL completa, pero todavía no hay ninguna que conozca.

2]Spear phishing

Se refiere al phishing dirigido donde los objetivos son empleados de empresas comerciales. Los ciberdelincuentes obtienen las identificaciones de su lugar de trabajo y envían correos electrónicos de phishing falsos a esas direcciones. Aparece como un correo electrónico de alguien que está en la cima de la escala corporativa, lo que genera suficiente prisa para responderle … y ayuda a los ciberdelincuentes a entrar en la red de la casa comercial. Lea todo sobre el spear phishing aquí. El enlace también contiene algunos ejemplos de spear phishing.

3]Caza de ballenas

La caza de ballenas es similar al spear phishing. La única diferencia entre Whaling y Spear phishing es que el spear-phishing puede apuntar a cualquier empleado, mientras que la caza de ballenas se utiliza para apuntar a ciertos empleados privilegiados. El método es el mismo. Los ciberdelincuentes obtienen las identificaciones de correo electrónico oficiales y los números de teléfono de las víctimas y les envían un correo electrónico o mensaje de texto convincente que implica algún llamado a la acción que podría abrir la puerta. intranet corporativa para dar acceso a la puerta trasera. Más información sobre los ataques de phishing de ballenas.

4]Smishing y Vishing

Cuando los ciberdelincuentes utilizan el servicio de mensajes cortos (SMS) para pescar los datos personales de las víctimas, se conoce como phishing por SMS o Smishing para abreviar. Lea acerca de los detalles de Smishing y Vishing.

5]QRishing estafas

Los códigos QR no son nuevos. Cuando se supone que la información debe mantenerse breve y secreta, los códigos QR son los mejores para implementar. Es posible que haya visto códigos QR en diferentes pasarelas de pago, anuncios bancarios o simplemente en WhatsApp Web. Estos códigos contienen información en forma de un cuadrado con negro esparcido por todas partes. Dado que no se sabe qué información proporciona un código QR, siempre es mejor mantenerse alejado de fuentes desconocidas de los códigos. Es decir que si recibes un código QR en un correo electrónico o mensaje de texto de una entidad que no conoces, no los escanees. Obtenga más información sobre las estafas de QRishing en teléfonos inteligentes.

6]Tabnabbing

Tabnabbing cambia una página legítima que estaba visitando a una página fraudulenta, una vez que visita otra pestaña. Digamos:

  1. Navega a un sitio web genuino.
  2. Abre otra pestaña y navega por el otro sitio.
  3. Después de un tiempo, vuelve a la primera pestaña.
  4. Se le recibe con nuevos datos de inicio de sesión, tal vez a su cuenta de Gmail.
  5. Vuelve a iniciar sesión, sin sospechar que la página, incluido el favicon, ha cambiado realmente a tus espaldas.

Esto es Tabnabbing, también llamado Tabjacking.

Hay otros tipos de phishing que no se utilizan mucho en la actualidad. No los he nombrado en esta publicación. Los métodos utilizados para el phishing siguen agregando nuevas técnicas al delito. Conoce los diferentes tipos de ciberdelitos si te interesa.

Identificación de mensajes de texto y correos electrónicos de phishing

Si bien los ciberdelincuentes toman todas las medidas para engañarlo para que haga clic en sus enlaces ilegales para que puedan robar sus datos, hay algunos consejos que envían un mensaje de que el correo electrónico es falso.

En la mayoría de los casos, los tipos de phishing usan un nombre familiar para ti. Puede ser el nombre de cualquier banco establecido o cualquier otra casa corporativa como Amazon, Apple, eBay, etc. Busque el ID de correo electrónico.

Los delincuentes de suplantación de identidad no utilizan correo electrónico permanente como Hotmail, Outlook y Gmail, etc., proveedores de alojamiento de correo electrónico populares. Usan servidores de correo electrónico temporales, por lo que cualquier cosa de una fuente desconocida es sospechosa. En algunos casos, los ciberdelincuentes intentan falsificar los ID de correo electrónico utilizando un nombre comercial, por ejemplo, [email protected] La ID de correo electrónico contiene el nombre de Amazon, pero si miras más de cerca, no es de los servidores de Amazon sino de algún servidor de fakeemail.com.

Por lo tanto, si un correo de http://axisbank.com proviene de un ID de correo electrónico que dice [email protected], debe tener cuidado. Además, busque errores de ortografía. En el ejemplo de Axis Bank, si el ID de correo electrónico proviene de axsbank.com, es un correo electrónico de phishing.

PhishTank lo ayudará a verificar o denunciar sitios web de phishing

Precauciones para el phishing

La sección anterior habló sobre la identificación de correos electrónicos y mensajes de texto de phishing. En la base de todas las precauciones está la necesidad de verificar el origen del correo electrónico en lugar de simplemente hacer clic en los enlaces del correo electrónico. No dé sus contraseñas y preguntas de seguridad a nadie. Mire el ID de correo electrónico desde el que se envió el correo electrónico.

Si se trata de un mensaje de texto de un amigo, es posible que desee confirmar si realmente lo envió. Puede llamarlo y preguntarle si envió un mensaje con un enlace.

Nunca haga clic en enlaces en correos electrónicos de fuentes que no conozca. Incluso para los correos electrónicos que parecen genuinos, supongamos de Amazon, no haga clic en el enlace. En su lugar, abra un navegador y escriba la URL de Amazon. Desde allí, puede verificar si realmente necesita enviar algún detalle a la entidad.

Algunos enlaces vienen diciendo que tienes que verificar tu registro. Vea si se registró recientemente en algún servicio. Si no lo recuerda, olvide el enlace de correo electrónico.

¿Qué pasa si hago clic en un enlace de phishing?

Cierre el navegador inmediatamente. No toque ni ingrese ninguna información en caso de no poder cerrar el navegador, como en el navegador predeterminado de algunos teléfonos inteligentes. Cierre manualmente cada pestaña de dichos navegadores. Recuerde no iniciar sesión en ninguna de sus aplicaciones hasta que ejecute un análisis con BitDefender o Malwarebytes. También hay algunas aplicaciones pagas que puedes usar.

Lo mismo ocurre con las computadoras. Si hacías clic en un enlace, se iniciaría el navegador y aparecería algún tipo de sitio web duplicado. No toque ni toque en ningún lugar del navegador. Simplemente haga clic en el botón Cerrar del navegador o use el Administrador de tareas de Windows para cerrar el mismo. Ejecute un análisis antimalware antes de usar otras aplicaciones en la computadora.

Leer: ¿Dónde informar sobre estafas en línea, spam y sitios web de phishing?

Por favor comente y avísenos si omití algo en esta hoja de trucos de phishing.

hoja de trucos de phishing

Contenido relacionado

Deja un comentario