Addictware | Noticias de Tecnología - ¿Cómo funciona el phishing para robar información?

El phishing es uno de los principales ataques que utilizan los cibercriminales para robar la identidad de los usuarios de Internet que pueden caer fácilmente en trampas.

¿Qué es el phishing? Para muchos nuevos usuarios de Internet y varios que aún no están familiarizados con las buenas prácticas en seguridad al navegar, esta amenaza informática se traduce en un tipo de estafa en línea, en la que los autores de estos fraudes son expertos con conocimientos técnicos para robar la identidad de los usuarios.

El Reporte de Cibercriminalidad de Norton indica que phishing ocupa el tercer lugar en el ranking de amenazas online, con 10% del total, después de los malware y las estafas en línea. En el caso del phishing, se utiliza spam, sitios Web falsos, mensajes de correo electrónico o mensajes instantáneos a través de los cuales se engaña a los usuarios para difundir información confidencial, como son los datos de la tarjeta de crédito o de cuentas bancarias. 

El phishing funciona a través de hosts de phishing y zombies de spam. Un host es una computadora que ofrece servicios similares a los de un sitio Web común y corriente, pero que pretende obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios Web están diseñados para simular los sitios de empresas legítimas. Norton amenazas

Norton indica que un zombie de spam es un sistema que se controla de manera remota, que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado, los cuales pueden utilizarse tanto para transmitir código malicioso como para realizar intentos de phishing. 

A continuación se mencionan algunos indicadores que muestran la posibilidad de estar siendo atacado a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.
  • Los atacantes suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.
  • Los mensajes falsos generalmente no están personalizados y, probablemente, comparten propiedades similares, como detalles en el encabezado y en el pie de página.

Para disminuir los riesgos de este tipo de ataque, se recomienda:

  • Nunca ver, abrir o ejecutar archivos adjuntos de co­rreo electrónico a menos que se estén esperando y que se conozca el propósito de los mismos.    
  • Nunca revelar información personal o financiera con­fidencial a menos que y hasta que se pueda confirmar que la solicitud de dicha información es legítima.
  • Evitar pulsar clic en enlaces o archivos adjuntos en mensajes de correo electrónico o mensajes de Mensa­jería Instantánea, puesto que estos también pueden exponer los equipos a riesgos innecesarios.