

Conseguir 93% de por vida
Oferta exclusiva
No se pierda esta oferta, viene con almacenamiento en la nube de 2 TB y administrador de contraseñas GRATIS.
Conseguir 93 % apagado en FastestVPN + 2TB Internxt Almacenamiento en la nube cifrado y PaseHulk Administrador de contraseñas GRATIS
¡Consigue esta oferta ahora!By nick anderson Sin comentarios 6 minutos
Phishing proviene de la palabra 'pesca'. En el contexto del ciberfraude, describe el acto de engañar a los usuarios para que revelen información personal y confidencial. Como usuario, posee información que podría ser valiosa para los ciberdelincuentes, como cuentas bancarias y redes sociales. login Detalles.
Sigue siendo una de las mayores amenazas que podría enfrentar durante su tiempo en Internet. De acuerdo con la Oficina Federal de Investigaciones (FBI), el phishing resultó en una pérdida reportada de más de $54 millones en 2020.
Es muy importante informarse sobre qué es el phishing para identificarlo y prevenir cualquier incidente.
Imagina que acabas de recibir un correo electrónico que dice que tu cuenta ha sido suspendida o desactivada. El correo electrónico explica que se requiere una acción para reactivar la cuenta. Podría ser su cuenta bancaria o de servicio en la nube que no se arriesgaría a perder. El correo electrónico le pide que visite el enlace e ingrese las credenciales en lo que parece ser el sitio web del banco o del servicio.
Si ingresa los detalles y hace clic en ingresar, se convertirá en víctima de Phishing. Sus intentos como estos pueden propagar el peor tipo de malware, como Zeus.
El objetivo de un correo electrónico de phishing es parecer auténtico para que pueda pasar por alto su atención. La dirección de correo electrónico del remitente se basará en la dirección de correo electrónico del servicio que está suplantando, pero mire de cerca y encontrará una ortografía incorrecta. Del mismo modo, los bancos no solicitan su nombre de usuario y contraseña ni le piden que haga clic en un enlace, ni por correo electrónico ni por SMS. Eso es algo que siempre debe tener en cuenta antes de hacer clic en cualquier enlace o descargar un archivo adjunto.
Troyano es el término que se le da al software que se instala sigilosamente el malware en su dispositivo. Lo mismo puede decirse de los archivos adjuntos en correos electrónicos de phishing que parecen ser archivos legítimos. Pero, en realidad, es malware que se ejecutará una vez que lo descargue en su dispositivo.
Aquí hay algunas cosas que debe hacer si recibe un correo electrónico que podría ser phishing.
Phishing es un término general para actividades maliciosas que implican engañar a los usuarios para que revelen información personal o financiera, como contraseñas, números de seguridad social, OTP, etc. El objetivo del phishing define en última instancia su tipo.
Spear Phishing se dirige a un grupo específico en lugar de a un gran número de personas. Es una técnica de talla única que se dirige a cientos o miles de personas. Es como lanzar una gran red de pesca al mar y esperar algunas capturas.
Por el contrario, el phishing selectivo implica mucha preparación y un mensaje específico para ese grupo o persona. Por lo general, se dirigirá a los empleados de nivel medio de una organización, por ejemplo. Spear Phishing requiere conocer el objetivo para establecer familiaridad. Podría ser algo así como una pieza de información que esperaría que algunas personas supieran o algo relacionado con su organización. Los ciberdelincuentes podrían hacerse pasar por un proveedor y solicitar el pago dirigiéndose al departamento de finanzas.
Una vez que se ha establecido la confianza, los ciberdelincuentes podrían incluso instalar malware en su dispositivo pidiéndole que descargue un archivo adjunto. El malware suele ser spyware que registra información del dispositivo y también puede tener la capacidad de propagarse a través de la red, similar a un gusano. También podría ser ransomware, que cifra los datos en el dispositivo, lo que le impide acceder a archivos importantes sin pagar el rescate.
A Ataque ballenero se enfoca en un objetivo de alto nivel, como el CEO, CFO o CTO de una organización. El objetivo es grande, por lo que la preparación será diez veces mayor que la de un ataque típico de phishing. Los ciberdelincuentes utilizarán la información recopilada a través de otras técnicas de ingeniería social.
Infectar el dispositivo de un empleado de alto nivel significa acceder a información confidencial. Además, también puede dar suficiente información a los ciberdelincuentes para fortalecer los ataques de phishing contra otros empleados, como solicitar dinero urgente al departamento de finanzas usando la dirección de correo electrónico del CEO e incluyendo información específica que evita la detección.
Otra forma de hacer que instale malware es haciéndose pasar por el departamento de TI. Al hacer que suene como una actualización urgente e importante, los ciberdelincuentes podrían tener éxito en el ataque.
Los correos electrónicos no son el único medio que utilizan los ciberdelincuentes. Smishing se refiere al phishing a través de SMS. Los ciberdelincuentes podrían enviarle mensajes de texto haciéndose pasar por su banco o proveedor de servicios, informándole que se requiere una acción en particular.
Puede contener un enlace, o se le puede pedir que responda en la conversación con la información.
El vishing es otra forma de phishing que involucra llamadas. Vería a los ciberdelincuentes haciéndose pasar por bancos con mayor frecuencia porque la información financiera es más valiosa para cualquier delincuente. El Viser puede pedirle que verifique algunos datos bancarios y repita un OTP (Código de acceso de un solo uso) enviado a través de su cuenta.
Si el Visher obtiene información de autenticación de dos factores como una OTP, puede ingresar a su cuenta bancaria. La OTP también podría servir para verificar una transacción que el ciberdelincuente está tratando de realizar a través de su cuenta.
Es posible que no siempre reciba un correo electrónico aparentemente cortés que le solicite información. La sextorsión es una estafa creciente que juega con el miedo del objetivo. Derivado de la palabra extorsión, los correos electrónicos de sextorsión generalmente informan al usuario que el remitente tiene fotos o videos comprometedores de usted y que ha estado activo en sitios web de pornografía recientemente.
El correo electrónico dirá que la foto o el video se tomaron al piratear su cámara web o la cámara del teléfono a través de un programa espía instalado en su dispositivo. El ciberdelincuente exigirá algún pago, generalmente en forma de criptomoneda, si no desea que se filtre la imagen o el video.
No te preocupes por eso. Estas son solo tácticas de miedo para que pague. Incluso puede incluir tu contraseña para que te tomes el mensaje más en serio. Sin embargo, todo es simplemente una estafa que utiliza información recopilada de técnicas de ingeniería social o contraseñas de una violación de datos.
Ya sea que sea una organización o un individuo, existe una necesidad urgente de educación sobre el phishing y otros delitos cibernéticos. El phishing se ha cobrado muchas víctimas a lo largo de los años. Busque ayuda de las entidades de prevención de delitos cibernéticos en su estado/país si ha sido víctima de una estafa.
Copyright © 2023 VPN más rápido - Todos los derechos reservados.
No se pierda esta oferta, viene con almacenamiento en la nube de 2 TB y administrador de contraseñas GRATIS.