Definicion de phishing

Correo electrónico de phishing

El phishing también puede ser un ataque dirigido a una persona concreta. El atacante suele adaptar un correo electrónico para dirigirse directamente a usted, e incluye información que sólo conocería un conocido. El atacante suele obtener esta información tras acceder a sus datos personales. Si el correo electrónico es de este tipo, es muy difícil que incluso el más precavido de los destinatarios no se convierta en víctima. PhishMe Research determinó que el ransomware representa más del 97% de todos los correos electrónicos de phishing.

El spear phishing se dirige a un grupo o tipo de individuo específico, como el administrador de sistemas de una empresa. A continuación se muestra un ejemplo de correo electrónico de spear phishing. Obsérvese la atención prestada al sector en el que trabaja el destinatario, el enlace de descarga en el que se pide a la víctima que haga clic y la respuesta inmediata que exige la solicitud.

El smishing es un ataque que utiliza la mensajería de texto o el servicio de mensajes cortos (SMS) para ejecutar el ataque. Una técnica común de smishing consiste en enviar un mensaje a un teléfono móvil a través de SMS que contiene un enlace en el que se puede hacer clic o un número de teléfono de retorno.

¿Qué es una simple definición de phishing?

Qué es un ataque de phishing. El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos de los usuarios, incluyendo credenciales de acceso y números de tarjetas de crédito. Se produce cuando un atacante, haciéndose pasar por una entidad de confianza, engaña a la víctima para que abra un correo electrónico, un mensaje instantáneo o un mensaje de texto.

  Hackear redes infinitum 6 digitos wpa2-psk

¿Por qué se llama phishing?

Algunos dicen que el término “phishing” tiene influencias de la palabra “pesca”. De forma análoga a la pesca, el phishing es también una técnica para “pescar” nombres de usuario, contraseñas y otra información sensible, en un “mar” de usuarios. Los hackers suelen utilizar la letra “ph” en lugar de la “f”, por lo que inicialmente se les conocía como phreaks.

Phishing-attacke

El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos de los usuarios, incluyendo credenciales de acceso y números de tarjetas de crédito. Se produce cuando un atacante, haciéndose pasar por una entidad de confianza, engaña a la víctima para que abra un correo electrónico, un mensaje instantáneo o un mensaje de texto. A continuación, el destinatario es engañado para que haga clic en un enlace malicioso, lo que puede conducir a la instalación de malware, la congelación del sistema como parte de un ataque de ransomware o la revelación de información sensible.

Además, el phishing se utiliza a menudo para introducirse en las redes corporativas o gubernamentales como parte de un ataque mayor, como un evento de amenaza persistente avanzada (APT). En este último escenario, los empleados se ven comprometidos con el fin de eludir los perímetros de seguridad, distribuir malware dentro de un entorno cerrado u obtener acceso privilegiado a datos seguros.

Una organización que sucumbe a un ataque de este tipo suele sufrir graves pérdidas financieras, además de una disminución de la cuota de mercado, la reputación y la confianza de los consumidores. Dependiendo del alcance, un intento de phishing puede convertirse en un incidente de seguridad del que una empresa tendrá dificultades para recuperarse.

  Como recupero mi cuenta

Phishing wikipedia

La suplantación de identidad es un método de robo de identidad que se basa en el ofrecimiento involuntario de datos personales o información que puede ser utilizada con fines nefastos. A menudo se lleva a cabo mediante la creación de un sitio web, un correo electrónico o un texto fraudulentos que parecen representar a una empresa legítima.

Un estafador puede utilizar un sitio web fraudulento que, a primera vista, parece igual que el sitio web legítimo. Los visitantes del sitio, pensando que están interactuando con una empresa real, pueden enviar su información personal, como números de la seguridad social, números de cuenta, identificaciones de inicio de sesión y contraseñas, a este sitio. Los estafadores utilizan entonces la información enviada para robar el dinero de los visitantes, su identidad o ambas cosas, o para vender la información a otros delincuentes.

La suplantación de identidad también puede producirse en forma de correos electrónicos o mensajes de texto de los estafadores que se hacen pasar por enviados de una empresa legítima. Estos correos electrónicos o textos falsos pueden instalar programas como el ransomware que puede permitir a los estafadores acceder al ordenador o la red de la víctima.

Ejemplos de phishing

El spear phishing es una estafa por correo electrónico o por comunicaciones electrónicas dirigida a una persona, organización o empresa específica. Aunque a menudo tiene como objetivo robar datos con fines maliciosos, los ciberdelincuentes también pueden tener la intención de instalar malware en el ordenador del usuario objetivo.

  Como desbloquear un ipad con itunes

Así es como funciona: Llega un correo electrónico, aparentemente de una fuente fiable, pero en su lugar lleva al destinatario sin saberlo a un sitio web falso lleno de malware. Estos correos electrónicos suelen utilizar tácticas ingeniosas para llamar la atención de las víctimas. Por ejemplo, el FBI ha advertido de estafas de spear phishing en las que los correos electrónicos parecían proceder del Centro Nacional para Niños Desaparecidos y Explotados.

Muchas veces, los hackers y hacktivistas patrocinados por el gobierno están detrás de estos ataques. Los ciberdelincuentes hacen lo mismo con la intención de revender datos confidenciales a gobiernos y empresas privadas. Estos ciberdelincuentes emplean enfoques diseñados individualmente y técnicas de ingeniería social para personalizar eficazmente los mensajes y los sitios web. Como resultado, incluso los objetivos de alto rango dentro de las organizaciones, como los altos ejecutivos, pueden encontrarse abriendo correos electrónicos que pensaban que eran seguros. Ese descuido permite a los ciberdelincuentes robar los datos que necesitan para atacar sus redes.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad