preloader

¿Qué es el Phishing? Tipos de phishing y cómo protegerse

Phishing

Cuando se trata de amenazas o ataques digitales, los tipos de Phishing se han mantenido como uno de los más importantes de los que debemos protegernos. En la actualidad, se ha detectado un aumento destacado de ataques de phishing, muchos de los cuales han usado la pandemia como señuelo.

Por lo tanto, es importante que todas las empresas sepan cómo detectar algunas de las estafas de phishing más comunes si quieren proteger su información corporativa. También es fundamental que estén familiarizadas con las técnicas más comunes, a través de las cuales los ciberdelincuentes llevan a cabo estas estafas.

¿De qué se trata el Phishing y cómo funciona?

El Phishing es un conjunto de técnicas delictivas que sirven para engañar a las personas, con la finalidad de robar sus datos privados, como claves y números de tarjetas de crédito. Una de las técnicas más comunes es el envío de un email en el que se suplanta la identidad de una empresa o persona de confianza.

Desafortunadamente, los mensajes dentro de los correos electrónicos están elaborados de tal forma que la persona entre en pánico, e influenciarlo a que ingrese a un sitio web haciendo clic en un enlace rápidamente para poder evitar las consecuencias.

Una vez en el sitio web, se le pedirá a la víctima suministrar sus datos confidenciales como nombre de usuario y contraseña. Si la persona completa el inicio de sesión, sus cuentas bancarias podrían ser robadas, así como su información personal para venderlas en sitios web peligrosos.

¿Cuáles son los tipos de Phishing más comunes?

Los tipos de ataques de phishing van desde los esquemas clásicos de phishing por correo electrónico hasta enfoques más ingeniosos. Todos tienen el mismo propósito: robar tus datos personales.

1. Spear Phishing.

En este tipo de táctica, los estafadores personalizan sus correos electrónicos de ataque con el nombre, el puesto, la empresa, el número de teléfono del trabajo y otra información del objetivo en un intento de engañar al destinatario, para que este crea que tiene una conexión con el remitente.

2. Vishing o Phishing de llamada telefónica.

Este tipo de ataque de phishing se realiza mediante una llamada telefónica. El atacante puede llevar a cabo una campaña vishing configurando un servidor de Protocolo de Voz sobre Internet (VoIP) para imitar a varias entidades con el fin de robar datos confidenciales y / o fondos.

3. Smishing o mensaje de texto malicioso.

Este método aprovecha los mensajes de texto maliciosos que consiste en engañar a los usuarios para que hagan clic en un enlace malicioso o entreguen información personal. Una forma de defendernos de estos ataques, es llamando a la empresa mencionada en los mensajes si tienen alguna duda.

4. Phishing de clonación.

La idea detrás de un ataque de phishing de clonación es aprovechar los mensajes legítimos que la víctima ya puede haber recibido y crear una versión maliciosa de los mismos. En esta técnica todos los enlaces o archivos adjuntos del correo electrónico original se intercambian por otros datos maliciosos.

5. Suplantación de dominio.

Finalmente, en este método de ataque se utiliza el correo electrónico o sitios web fraudulentos. La suplantación de dominio ocurre cuando un ciberdelincuente «suplanta» el dominio de una organización o empresa para:

  • Hacer que parezca que sus correos electrónicos provienen del dominio oficial.
  • O también para que haga que un sitio web falso se vea como el verdadero adoptando el diseño del sitio real y utilizando una URL similar.

¿Cómo protegernos del phishing?

  • No abras correos electrónicos que no te parezcan usuales.
  • No hagas clic en ningún enlace, a menos que sepas de qué se trata.
  • Las empresas deben alentar a los empleados a ingresar sus credenciales de inicio de sesión solo en sitios protegidos por HTTPS. Las empresas también deben implementar software antivirus en todos los dispositivos corporativos e implementar actualizaciones de la base de datos de virus de forma regular. Por último, deben estar al tanto de las actualizaciones de seguridad emitidas por un proveedor de servicios de Internet (ISP) de confianza.
  • Los usuarios deben evitar responder llamadas de números de teléfono desconocidos, nunca dar información personal por teléfono y usar una aplicación de identificación de llamadas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
¿Necesitas ayuda?
Hola 👋
¿En qué podemos ayudarte?