2. Seguridad Informática:
¿Qué es el “phishing”?
Es una técnica de ingeniería social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener
datos personales y financieros.
4. “PHISHING TRADICIONAL”
Es el más sencillo, normalmente está vinculado a la copia de un sitio conocido por
la víctima, se cambia la dirección a donde llegan los datos ingresados. Está ligado a
un solo sitio web en el cual se alojan todos los contenidos del portal falso. De este
modo, el ciberdelincuente roba las credenciales ingresadas por la víctima.
EJEMPLO:
5. “PHISHING REDIRECTOR”
Esta técnica es utilizada en campañas masivas, por lo tanto existe una gran cantidad
de usuarios afectados y credenciales comprometidas. Utiliza por lo menos dos o más
sitios para efectuar la estafa.
6. Spear “phishing”
Esta clase está dirigido a personas o grupos reducidos. De esta manera las campañas
son mucho más personificadas y con un porcentaje mayor de víctimas. Las víctimas
podrían recibir correos personificados con nombre y apellido, incluso falsificando
direcciones conocidas para generar una mayor empatía y confianza de un navegante
incauto.
7. Smishing SMS
Este tipo esta relacionado a la telefonía celular , que mediante un SMS se hacen
pasar por entidades conocidas y envían un SMS alertando a la persona que se a
ganado un premio. Comúnmente las victimas deben responder un tipo de código o
número especial para validar su falso premio.
8. Vishing
Existe falsos centros de atención telefónica que realizan llamadas con el objetivo
de realizar un fraude, y se los relaciona con el vishing . Este ataque muchas veces
está relacionado con otro, de forma que se complementan para lograr una mayor
credibilidad y de esta manera engañar a la víctima de una forma más sencilla y
eficaz.
9. Prevención
Nunca proporcionar datos personales por email , SMS o llamadas telefónicas.
Desconfiar de la dirección contenida en un mensaje sospechoso.
Asegurarse que la gestión de bancos se realice en modo navegación segura (HTTPS)
10. Conclusión
Las personas deben interiorizarse en el temas si evita caer en esta trampa, que
sabemos que puede traer consecuencias muy negativas, como la entrega de datos
personales, números de tarjetas de créditos con demasiadas consecuencias
negativas para el propietario y además la pérdida de privacidad.