martes. 19.03.2024

¿Qué es el phishing?

  • La metodología del phishing es utilizada hace varios años, y los hackers cada vez perfeccionan mejor todas sus trampas.

 

El phishing describe las técnicas de ingeniería social que utilizan los hackers para robar información personal o corporativa por medio del correo electrónico de los usuarios de internet u otros medios. 

Los ataques de phishing suelen ser más efectivos cuando los cibernautas no reconocen qué está sucediendo y acceden a brindar su información personal.

¿Cómo funciona el phishing?

Luego de conocer qué es el phishing, es importante saber de qué manera funciona el mecanismo utilizado por los hackers. Más allá de que el envío de mensajes malintencionados se lleve a cabo por correo electrónico, redes sociales, SMS o WhatsApp, la gran mayoría de los ataques de phishing suelen seguir los mismos principios básicos. 

Quien ataca envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o mande una información solicitada e incluso para que complete un pago. 

El engaño siempre está relacionado con la imaginación y la habilidad del atacante. El arribo de las redes sociales fue ideal para los “phishers”, ya que tienen acceso a mayor información personal para lograr sus cometidos. 

Al contar con todos estos datos de la vida privada, tienen la posibilidad de personalizar detalladamente cada ataque según las necesidades y circunstancias respecto al objetivo. De esta manera, crean una propuesta mucho más atractiva y engañosa.

hacker-2300772_1280

El phishing puede tener como resultado el robo de identidades o de dinero. Además, puede ser una técnica eficaz para el espionaje industrial y el robo de datos. Algunos hackers crean perfiles falsos en las redes sociales, generan relación con las posibles víctimas y, cuando obtienen cierta confianza, los engañan con sus trampas.

¿Cómo prevenir el phishing?

Al conocer qué es el phishing en informática, se deben tomar ciertas medidas con el fin de evitar estafas futuras. 

La gran mayoría de las víctimas del phishing suelen serlo por su falta de precaución. Para que una estafa funcione, hay que abrir un correo electrónico, hacer clic en un enlace o abrir un archivo adjunto. Por lo general, hay pasos adicionales, como hacer clic en algún contenido para que permita a un virus troyano o ransomware infectar el dispositivo, o introducir datos privados en un formulario fraudulento. 

En la actualidad, las estafas son realizadas por delincuentes profesionales y pueden ser muy difíciles de detectar, ya que a veces implican fuentes aparentemente creíbles. Los tipos más comunes de phishing son los enlaces y los archivos adjuntos de correo electrónico, aunque los ataques también se hacen por SMS o WhatsApp. 

matrix-2953869_1280

En algunos casos, hay que tener cuidado con las supuestas urgencias porque los correos electrónicos engañan mediante la prisa. Hay que sospechar de dichos correos que piden realizar una acción inmediata. Si realmente fuese urgente, no avisarían solamente por un mensaje o correo electrónico.

Vale recordar que las fuentes como bancos y empresas de tarjetas de crédito nunca piden que se verifiquen las tarjetas o los datos por e-mail. Cuando se recibe un correo de este estilo, no debe abrirse y hay que comunicarse con el emisor para corroborar si el mensaje es legítimo.

Aunque esta recomendación pueda parecer imprecisa, algunas veces es cuestión de hacerle caso al instinto, teniendo en cuenta todo lo mencionado anteriormente. No todo lo que aparece en Internet es una estafa, pero lo difícil es poder distinguirlas. 

Cada vez que aparece algo sospechoso, es necesario preguntarse si se está esperando algo, si se confía en la fuente de donde proviene y si es posible chequear estas preguntas. En caso de que no parezca confiable, se aconseja no abrir nada de lo recibido.