Técnicas de phishing
El robo de datos se llama el término inglés phishing que proviene de la pesca de contraseñas. Es una forma de fraude contra organizaciones o particulares al utilizar mensajes de correo electrónico no solicitados o páginas web falsificadas, con el objetivo de obtener claves para acceder a sistemas de información y otra información confidencial. datos.
La mayoría de las veces, los ataques de este tipo se dirigen contra clientes bancarios con el fin de averiguar sus contraseñas para conectarse a sistemas de banca electrónica o datos de tarjetas de crédito. Posteriormente, la información así obtenida puede ser utilizada en la comisión de hechos delictivos: conexiones ilegales a sistemas de información, sustracción de dinero de cuentas, o al pagar bienes con tarjetas extranjeras en el espacio electrónico.
El robo de datos se realiza de dos formas principales:
- Ponerse en contacto directamente con las personas y engañarlas para que revelen dicha información voluntariamente.
- Usar tecnologías dedicadas que copian datos de varios sitios web o dispositivos que se utilizan para navegar por Internet y / o utilizar servicios remotos.
El tipo más común de phishing es el llamado phishing engañoso. En este caso, un defraudador se hace pasar por una institución o empresa legítima (por ejemplo, agencia de gobierno, agencia de aplicación de la ley, proveedor de servicios financieros, empresa de marca reconocida, etc.) y se dirige directamente a las personas con una solicitud para completar los datos personales. El mismo correo electrónico u otro tipo de mensaje se envía a miles de personas con la esperanza de que algunas de ellas respondan.
Por lo general, dichos mensajes solicitan una reacción muy rápida, señalando que podría haber consecuencias negativas indeseables si una persona no responde a tiempo (por ejemplo, la institución tomará acciones legales, los fondos del banco de la persona podrían ser robados, el premio se otorgará a otra persona y etc.).
Muy a menudo, estos mensajes pueden contener enlaces maliciosos y / u otras referencias a sitios especiales que piden a las personas que ingresen la información solicitada allí. Tan pronto como una persona proporcione esta información en dichos sitios, estará indefensa ante el defraudador.
Las y los estafadores más avanzados pueden explotar el mecanismo de control de sesiones y secuestrar la sesión de un sitio legítimo. Cuando una persona inicia sesión en una aplicación web, el servidor establece una cookie de sesión temporal en su navegador. Los estafadores pueden robar dichas cookies de sesión o proporcionar a una persona un enlace que contenga una identificación de sesión preparada antes de que ingrese en dicha sesión de autenticación. Estas acciones permiten a los estafadores secuestrar posteriormente la sesión utilizando el mismo ID de sesión para su propia sesión de navegador.
Los métodos de suplantación de identidad también se pueden utilizar mediante la creación de tiendas electrónicas u otros sitios falsos. Para hacer que estos sitios sean más notorios, los estafadores atraen a las personas con precios bajos, entrega rápida de bienes u otros beneficios. Se utilizan varios motores de búsqueda para llegar a públicos específicos y dirigirlos a dichos sitios.
Los datos se roban mientras un individuo objetivo intenta registrarse o comprar los productos en dichos sitios. Los
estafadores pueden aprovechar los sitios legítimos existentes alterando una dirección IP para que redirija a un sitio falso en lugar del sitio al que un individuo pretendía ir. El envío de enlaces u otras referencias a archivos infectados por ciertos virus también es una técnica muy popular. Dichos archivos infectan computadoras u otros dispositivos y pueden estar programados para solicitar que se vuelvan a escribir contraseñas u otras credenciales mientras se conecta a la banca en línea u otros servicios remotos solo con el fin de transferir dicha información a los estafadores.
En primer lugar, es importante comprender y ser consciente de que el phishing y el robo de datos pueden tener lugar en cualquier lugar, en cualquier forma y en cualquier momento, por lo que debe estar constantemente atento y alerta.
En segundo lugar, toma precauciones para mantener seguros los dispositivos que usas:
- Utiliza herramientas y software que te ayuden a mantener tu ordenador u otro dispositivo seguro (programas antivirus, etc.). Descarga dichas herramientas o software solo de fuentes oficiales y confiables. Actualiza estas herramientas y software a tiempo.
- Evita visitar sitios oscuros y poco confiables, regístrate o descarga archivos de dichos sitios. Dichos sitios pueden contener enlaces o archivos que pueden infectar tu ordenador u otro dispositivo con virus que recopilan tus datos personales.
- Después de usar su cuenta personal, cierra la sesión y cierra la ventana del navegador.
- Elige contraseñas seguras y seguras que constan de números, letras y otros símbolos. No utilices contraseñas fáciles de adivinar (por ejemplo, 12345, solo tu nombre o apellido o fecha de nacimiento). En caso de que tengas varias cuentas diferentes, utiliza siempre contraseñas diferentes.
- Al crear cuentas o correos electrónicos, elige proveedores de servicios que utilicen sistemas de autenticación de dos factores (por ejemplo, una contraseña y un número de teléfono).
- Tenga cuidado con las falsificaciones comunes en línea que imitan:
a) sitios web de correo electrónico que brindan servicio de correo (gmail.com, yahoo.com, hotmail.com, etc.);
b) sitios web sociales (facebook.com, vk.com);
c) correo electrónico, que es extremadamente popular en el extranjero. sistema de pago Paypal (paypal.com);
d) otros sitios web populares. - No haga clic en enlaces sospechosos o poco claros recibidos en correos electrónicos o que se encuentren en páginas web con contenido sospechoso.
- Antes de ingresar sus datos personales en sitios web en línea, asegúrese siempre de que el sitio web no sea falso. Es necesario prestar atención al nombre de dominio y las direcciones de los enlaces en la página. Los sistemas de banca electrónica siempre utilizan un protocolo de conexión seguro SSL, la dirección debe tener HTTPS al principio y el certificado del sitio se puede verificar. La dirección de los sitios web falsos casi siempre comienza con HTTP (sin s).
En tercer lugar, ten en cuenta que las instituciones y empresas de servicios legítimas (por ejemplo, bancos u otros proveedores de servicios financieros) no solicitan a sus clientes que revelen sus contraseñas de inicio de sesión u otras credenciales. Dicha información es personal y solo tú puedes conocerla. Si dicha información llega a ser conocida por terceros, debes informar inmediatamente a estos proveedores de servicios sobre estas circunstancias y
cambiar tus contraseñas u otras credenciales.
En cuarto lugar, si recibes una solicitud de información confidencial, presta atención a estas circunstancias:
- La dirección del remitente. Comprueba si los datos de la institución / empresa en el correo electrónico u otros mensajes coinciden con los datos publicados en sus sitios web oficiales u otras fuentes públicas. Las instituciones / empresas suelen utilizar sus buzones de correo dedicados en lugar de los buzones de correo generales disponibles públicamente (por ejemplo, @ gmail.com, @ yahoo.com, etc.).
- Calidad y contenido del texto. Los correos electrónicos o mensajes engañosos a menudo contienen errores administrativos o de estilo. El texto puede traducirse literalmente sin seguir las reglas de ese idioma (mediante el uso de programas de traducción disponibles públicamente). El texto también puede utilizar el idioma del hogar, nombres inexactos o formas legales de instituciones o empresas (por ejemplo: una autoridad pública puede denominarse empresa). Las razones u otras circunstancias para contactarlo pueden describirse de manera que puedan adaptarse a cualquier situación (por ejemplo, supuestamente el departamento de policía te informa que tus datos de inicio de sesión en los servicios bancarios han sido robados y debes cambiar dichos datos de inicio de sesión de inmediato, pero ni siquiera nombra el banco).
- Enlaces que se proporcionan. Los enlaces fraudulentos suelen contener una serie de números o direcciones web desconocidas. Si no estás segura/o de que un enlace sea legítimo, no hagas clic en él.
- Probabilidad de recibir la solicitud u oferta. Debes evaluar si podrías haber esperado tal carta y si se alinea con los hechos reales o la práctica normal (por ejemplo, recibes un correo electrónico que dice que ganaste la lotería, aunque no haya participado en ninguna lotería; recibes un mensaje supuestamente de su banco, aunque nunca envíe mensajes de este tipo).
Si tienes alguna duda sobre un correo electrónico o un mensaje que recibiste, comunícate con la institución / empresa (que supuestamente te contactó) por sus datos de contacto disponibles públicamente en su sitio web oficial u otra fuente confiable.