910 60 60 89 contacto@peritolegal.es

que-es-phishing-phishing-fraude-hacker-pirata-informatico

¿Sabes qué es el Phishing?

El phishing es una forma de estafa en la que personas malintencionadas utilizan un correo electrónico, mensajes de texto o llamadas falsas para engañar a los usuarios y que así revelen información confidencial o descarguen algún software malicioso. Estas personas se dedican a diseñar estos mensajes y llamadas ficticios para que parezcan provenir de una fuente confiable.

Cabe destacar que los mensajes de phishing van en aumento y los estafadores utilizan procedimientos de ataques de phishing sofisticados para intentar robar información personal o de una determinada cuenta.

A continuación, aprenderás cómo reconocer el phishing y el spam, y cómo informar sobre estos problemas. En todo caso consulta los servicios de un experto.

¿Estrategias de phishing a los consumidores de internet?

De la estrategias de cómo se lleva a cabo el phishing, depende la destreza del estafador. A partir de la década de la informática, los datos e información personal han estado más expuestas que nunca, es decir, que los ciberdelincuentes obtienen herramientas potenciales para estafar más con más facilidad.

Los phisher realizan los ciberataques enviando correspondencia electrónica, mensajes SMS y otros, los ataques de phishing tienen un mismo patrón. El ciberdelincuente envía un SMS dirigido a su objetivo con el fin de:

  • Crear falsos sitios en la red.
  • Convencer a la víctima de dar “aceptar” a un link enviado.
  • Descargar un documento adjunto fraudulento.
  • Remitir información clasificada o incluso realizar un deposito en efectivo.
  • Poder conducir al cambio de identificación o malversación de divisas, pesquisas corporativa o hurto de datos clasificados.

phishing

Tipos de embestidas de phishing

Son muchas las variaciones, pero la técnica del phishing tiene como característica común la falsificación, con el fin de malversar y estafar a consumidores despistados que muerdan el anzuelo en las redes, mostrando su identificación personal. Es allí donde los cIberdelincuentes se aprovechan y pueden robar con total libertad. Estas son algunas de las principales categorías:

Phishing selectivo

Como su nombre bien indica, esta agresión cibernética va directamente a instituciones o usuarios específicos, son muy cautelosos buscando información confidencial, datos del equipo de trabajadores y proveedores; maximizando que el impacto del fraude cibernético sea contundente para la víctima o estructura organizativa para beneficio del phisher.

Por ejemplo, los ataques de phishing utilizan a un “trabajador X” cuyo cargo es pagar la nómina de sus subordinados; estos piratas informáticos preparan el encargo del malware o enlace; hacen un giro de 360° en la red y logran el desvió de pagos millonarios a el espacio de los ciberdelincuentes.

Reemplazo de identidad: mensajería electrónica:

El phisher maneja la correspondencia electrónica e introduce el señuelo mediante textos digitales que contienen un link de lugares de la red con documentos anexos malintencionados. Una muestra es:

Recibir mensajería electrónica intimidante, alertando a la persona; dar a “aceptar” en el link recibido con demasiada prisa e interrumpir el bloqueo de los ahorros bancarios. Es importante tener claro que las corporaciones responsables nunca piden a sus clientes que entreguen información confidencial en la red.

Sitios web de reemplazo de identificación:

Siempre existen sitios falsos, es decir, hay duplicados falsos de sitios en la red que parecen reales, son conocidos y familiares. De hecho, estos piratas informáticos se aprovechan del usuario esperando el ingreso de acceso a su ciberespacio, que luego pueden ser usados por los ciberterroristas al ingresar en sus cuentas reales.

Cabe destacar, que las ventanas emergentes también pueden ser puentes para sitios en la red de los phisher.

Reemplazo de identidad por teléfono

El pirata informático intentará hacerse pasar por un empleado de un banco local y tratará de persuadir a sus presas por vía telefónica para la divulgación de información confidencial que será utilizada en el reemplazo de identificación. Muchas llamadas automáticas son intentos de phishing de onda o “vishing” la traducción sonante de phishing.

De hecho, la estafa de phishing puede elegir hacia dónde se puede transferir el dinero obtenido del desfalco bancario cibernético distorsionando el rastreo y logrando así su fraude.

Smishing:

El smishing es el reemplazo de identidad por SMS (mensajería por texto). La presa acepta el mensaje y acepta el link, el cual a su vez descarga una aplicación; pero al hacerlo, también descarga un malware en su aparato telefónico que roba toda la información y la transfiere involuntariamente al phisher logrando extorsionar y embaucar a la víctima.

Sustitución de reemplazo de coincidencia en las diferentes plataformas:

Los piratas electrónicos pueden entrar a cualquier red social (Instagram, Facebook,…) y obligarlos a mandar un link malintencionado a sus contactos. Otros falsifican perfiles utilizándolos para hacer phishing, embaucando a muchos, bien sea con dinero o información confidencial.

Un ejemplo muy conocido fue:

La agresión masiva de phishing a Google y Facebook, la cual forzó a sus departamentos de contabilidad a transferir millonadas de divisas estadounidense a las cuentas bancarias de estafadores en el extranjero, provocando pérdidas de dinero, pánico y pérdidas de internautas. Así como falsificaciones de perfiles en otras plataformas con el mismo propósito.

phishing-estafa

¿Cómo puedo detectar un ataque de phishing?

Identificar una embestida de phishing casi siempre es fácil. Aquí te daremos unos breves consejos simples para que, con disciplina y sentido común, puedas identificarlos y que te servirán de ayuda para evitar formar parte de los ciberrobos. Observa lo siguiente:

  • Presta atención a cualquier cosa poco común y extraña.
  • Lee bien el contexto del mensaje, éste podría ocultar algo sospechoso.
  • Confía en tu discernimiento y no te dejes intimidar; los asaltos de phishing suelen utilizar el miedo y suprimir la capacidad de pensar más fríamente.
  • No confíes ciegamente en los hipervínculos incluidos en mensajería electrónica.
  • Mueve el ratón sobre el link sin clicar para ver su URL real.
  • Fíjate bien si el link tiene una sutil alteración en la ortografía, a veces el sitio web es conocido, pero una letra que no encaja se cuela en el hipervínculo; si es así, es un claro signo de falsificación.
  • Es mejor introducir manualmente el link que darle a aceptar en un enlace incrustado.

Protégete del phishing

Puede ser difícil saber si el remitente de un correo electrónico está tratando de engañarte. Para reconocer rápidamente el correo electrónico de phishing, hazte las siguientes preguntas:

¿El correo electrónico utiliza un saludo genérico, como “Estimado cliente”?

¿Te pide que proporcione información personal o confidencial, identificadores, información de la cuenta, una contraseña o un número de identificación personal?

¿Está tratando de crear una sensación de urgencia o presión para que haga algo de inmediato, como hacer clic en un enlace o archivo adjunto?

¿El cuerpo del texto es incoherente o está redactado de forma extraña? ¿Contiene faltas de ortografía?

En el caso de mensajes de mensajería instantánea:

¿El mensaje de texto pide que proporciones información confidencial, identificadores, información de cuenta, contraseña o PIN?

¿Está tratando de crear una sensación de urgencia para que hagas algo de inmediato, como hacer clic en un enlace?

¿Parece provenir de una organización confiable que previamente nunca te envió un mensaje de texto o es un mensaje inesperado?

 

Si tienes cualquier duda, no dudes en consultar con los mejores expertos. En Perito Legal contamos con un departamento de Peritos Informáticos especializados en casos de phishing, smishing y otras formas de suplantar tu identidad.

No te dejes engañar y contáctanos.