Phishing: la mejor forma de protegerse

Identificar el phishing y protegerlo

Cualquiera que navegue por Internet siempre puede ser víctima de phishing. Aquí encontrará todo lo que necesita saber sobre el phishing, cómo funciona el robo de datos, qué daño puede causar y cómo puede protegerse mejor de él.

¿Qué es el phishing? Una definicion

El phishing es el intento de robar información bancaria o del usuario con la ayuda de sitios web, mensajes de mensajería o correos electrónicos falsos. El phishing es una parte importante del delito cibernético. Con la ayuda de los datos capturados, los estafadores pueden realizar compras ellos mismos o concluir transacciones en su nombre sin el consentimiento de los interesados. Los datos de suplantación de identidad también se pueden utilizar para chantajear a los usuarios de Internet. En este nivel, existe una similitud con el ransomware.

El término phishing alude al inglés "fishing", que significa "pescar" en alemán. Con el phishing, los delincuentes intentan "pescar" datos de terceros.

Así es como funciona el phishing

Independientemente del medio utilizado, el phishing siempre funciona según el mismo patrón. El destinatario respectivo recibe un mensaje en el que se le pide que actúe, por ejemplo, para abrir un archivo adjunto de correo, descargar un archivo o hacer clic en un enlace. En estos casos, se instala software espía para phishing, que suele acceder a los datos deseados sin que el usuario se dé cuenta.

En una variante directa, el llamado "phisher" solicita al usuario con sitios web o mensajes falsos que ingrese datos personales o datos bancarios.

¿Qué daño hace el phishing?

En primer lugar, el phishing puede causar daños económicos. Este es el caso, por ejemplo, cuando se roban datos bancarios y los delincuentes los utilizan para sus propios fines. Por ejemplo, es posible que los delincuentes vacíen toda la cuenta corriente o carguen la tarjeta de crédito hasta el límite.

Si se roban los datos de identidad, el daño puede ser aún mayor. Por ejemplo, los piratas informáticos pueden cometer más actos delictivos con perfiles falsos.

Pero además del daño económico, también es la gran pérdida de confianza lo que inquieta permanentemente a los usuarios y, por ejemplo, ya no pueden utilizar las ventajas de Internet.

Tipos de phishing

El phishing se puede clasificar según los canales utilizados por los delincuentes. Esto da como resultado la siguiente lista:

Phishing de correo electrónico

Esta variante es la más utilizada por los delincuentes. Por ejemplo, envían correos electrónicos con un diseño supuestamente oficial de una gran empresa de pedidos por correo o un banco para el ataque. En este correo electrónico, los "phishers" piden a sus víctimas que ingresen sus datos de usuario. Los correos electrónicos de suplantación de identidad también pueden contener otro malware que se propaga a través de archivos adjuntos de correo electrónico infectados. Si el usuario abre un archivo adjunto sin sospecharlo, los virus o el software espía pueden instalarse en su computadora.

Phishing en sitios web

Los llamados "sitios web de suplantación de identidad" son similares a los sitios web oficiales de los bancos o tiendas en línea hasta el más mínimo detalle. De esta manera, los delincuentes quieren engañar a los usuarios para que ingresen sus datos personales. Las ventanas emergentes que muestran una máscara de entrada falsa también se utilizan para este propósito.

Vishing

Esta variante de phishing utiliza un canal de comunicación tradicional, el teléfono. Los delincuentes simplemente llaman a sus víctimas e intentan convencerlas de que proporcionen datos de inicio de sesión u otra información personal. Por lo general, los atacantes fingen ser empleados de una autoridad, por ejemplo, un oficial de policía.

SmishingEsto es phishing a través de SMS. Las víctimas reciben un mensaje corto en el que se les pide que hagan clic en un enlace. Sin embargo, si sigue este enlace, terminará en un sitio web falso o descargará malware en su teléfono inteligente.
Phishing en redes socialesCon esta variante, los piratas informáticos envían enlaces infectados a la lista de amigos de un perfil de redes sociales pirateado. Los remitentes supuestamente conocidos hacen clic en los enlaces dañinos y descargan software espía, por ejemplo, en su computadora o teléfono inteligente.

Así es como los delincuentes obtienen los datos de sus víctimas a través del phishing

Los delincuentes dirigen a las víctimas a través de varios canales. Se utilizan diferentes técnicas para obtener los datos:

Phishing engañoso

"Engañoso" significa "engañoso" en alemán. El phishing engañoso es una variante en la que los delincuentes fingen ser empresas o personas reales para explotar la confianza de los afectados.

Spear phishing

Como un pescador submarino que va a pescar armado solo con una lanza, los piratas informáticos seleccionan una víctima en este caso. Los medios comunes para el spear phishing son, por ejemplo, las redes sociales que se utilizan con fines profesionales, como LinkedIn o XING.

Ballenero

Similar al spear phishing, las víctimas se seleccionan específicamente en la caza de ballenas. Estas son víctimas particularmente ricas.

Pharming:

En pharming, se deben extraer tantos datos como sea posible de muchas víctimas. El término se compone de "phishing" y "agricultura". Las víctimas son conducidas a sitios web falsos con la ayuda de trucos técnicos.

Phishing de CEOEn este caso, los delincuentes se hacen pasar por el director gerente de una empresa. Desde esta posición supuestamente de confianza, solicitan a sus víctimas información de pago o contraseñas sensibles.

Como puede ver, el phishing también utiliza diferentes métodos técnicos. Esto también incluye lo que se conoce como secuencias de comandos entre sitios, en las que los datos del usuario se aprovechan mediante secuencias de comandos falsas.

¿Cómo reconozco un correo electrónico de phishing?

Los correos electrónicos de suplantación de identidad se pueden reconocer en función de varias propiedades.

  • Fuerte acumulación de errores ortográficos y gramaticales: la mayoría de los correos electrónicos de phishing se traducen automáticamente. Esto a veces da como resultado formulaciones extrañas para los hablantes nativos. En otros casos, puede reconocer correos electrónicos falsos por caracteres que no son comunes, por ejemplo, letras cirílicas o acentos incorrectos. Los destinatarios alemanes también deben ser escépticos si el correo electrónico no contiene diéresis.
  • Correo en un idioma que no hablas: si recibes correo de un remitente desconocido en un idioma que no usas, podría tratarse de correo de suplantación de identidad (phishing). Esto es especialmente cierto si de repente recibe correos electrónicos de su banco en inglés o francés con preguntas sobre sus cuentas.
  • Sin dirección personal en los correos electrónicos: si generalmente solo se le dirige como "Estimado cliente" o con su nombre incorrecto en correos electrónicos aparentemente "oficiales", esto puede indicar un correo electrónico de suplantación de identidad (phishing), o al menos un correo electrónico no deseado. . Algunos piratas informáticos intentan derivar un nombre de la dirección de correo electrónico y luego lo agregan al saludo. A menudo, el nombre y el apellido se intercambian.
  • Se le da un plazo muy corto para actuar: si se trabaja un correo electrónico con plazos cortos para confirmar datos o con una amenaza, podría indicar suplantación de identidad. Una empresa o un banco nunca lo amenazarían si necesitaran sus datos.
  • Se le pedirá que ingrese los datos de inicio de sesión o los datos de la cuenta: un banco o una empresa nunca pediría a los clientes del banco que confirmen su identidad o datos bancarios por correo electrónico. El PIN o TAN tampoco se solicita por correo electrónico.
  • Solicitud para descargar o abrir un archivo: el ataque se lleva a cabo a través de un correo electrónico con la solicitud específica para abrir o descargar un archivo rápidamente.
  • Recibe correos electrónicos o mensajes de un banco o empresa, aunque no es un cliente ni un contacto: ningún banco o empresa de renombre le escribiría sin su consentimiento, por ejemplo, para pedirle que introduzca los datos de la cuenta.

Contenido típico de correos electrónicos de phishing o sitios web de phishing

El siguiente contenido normalmente se puede encontrar en páginas de phishing o en correos electrónicos de phishing:

  • Evidentemente hay problemas con una factura o con el pago. Se le pedirá que haga clic en un enlace que lo llevará al proceso de pago.
  • Se le acusa de infracción administrativa o infracción penal por una autoridad supuestamente oficial y se le pide que pague una suma de dinero.
  • Se le informará sobre una supuesta ganancia que puede retirar después de ingresar sus datos bancarios.
  • Se le pide ayuda económica porque un supuesto familiar necesita dinero. Se le promete que recibirá el doble de reembolso después de la ayuda.
  • Recibe un mensaje supuestamente urgente de su banco o una tienda en línea pidiéndole que liquide un saldo de inmediato.

Básicamente, el objetivo del phishing es siempre apuntar a la credulidad, el miedo, la curiosidad u otra emoción o característica de la persona. Las víctimas deben actuar entonces a través del enfoque emocional, la presión o la intimidación.

Cómo protegerse contra el phishing

El sentido común en combinación con el software antivirus que también puede escanear correos electrónicos, por ejemplo, lo protege del phishing. Luego, el software filtra automáticamente los correos electrónicos como spam que contienen características sospechosas, como remitentes crípticos o líneas de asunto y saludos llamativos.

Una protección muy simple: simplemente elimine los correos electrónicos que considere sospechosos y cuyo contenido o tema no esté relacionado con usted. Informe a las empresas o amigos si recibe correos electrónicos de phishing en su nombre.

También puede denunciar el phishing al Grupo de trabajo Anti-Phishing por correo electrónico: [email protected]

Qué más ayuda a proteger:

Manténgase informado sobre las posibles oleadas de phishing que están azotando el país.

Sea escéptico con los correos electrónicos o mensajes de mensajería que no conoce del remitente.

No abra ciegamente ningún enlace en mensajes o correos electrónicos.

Visite únicamente sitios web de buena reputación y esté atento a las posibles advertencias de su navegador.

Consulte con las empresas si se le solicita que proporcione información de cuenta o de contacto en su nombre.

Asegúrese de visitar solo sitios web con un certificado de seguridad SSL válido. Puede reconocer los sitios web seguros por el pequeño símbolo de candado en la barra del navegador. La conexión SSL garantiza que ningún tercero pueda leer los datos que intercambia con el sitio. Esto es particularmente importante al ingresar datos bancarios.

Intercambie sus contraseñas y acceda a datos con regularidad. Las contraseñas fácilmente descifrables son una verdadera invitación para los piratas informáticos.

Revise sus extractos bancarios con regularidad para ver si hay cargos sospechosos.

Evite ver los correos electrónicos como archivos HTML. Los troyanos de phishing pueden esconderse en los archivos HTML.

Utilice bloqueadores de anuncios mientras navega. Entre otras cosas, esto evita las ventanas emergentes que podrían llevarlo a sitios web de phishing.
Preguntas frecuentes sobre phishing

¿Un correo electrónico de phishing también es peligroso si no hago clic en ningún enlace y no abro el archivo adjunto del correo electrónico?

Si abre el correo electrónico en cuestión como texto sin formato, el riesgo de phishing se elimina prácticamente. Pero en el caso del correo HTML, el simple hecho de abrir el correo puede ser suficiente para ser víctima de suplantación de identidad, incluso si no hace clic en enlaces ni carga archivos adjuntos de correo electrónico.

Fui víctima de phishing. ¿Cómo obtengo mi dinero?

En este caso, denuncie el robo. En algunos casos, su seguro de hogar cubrirá los daños hasta una cierta cantidad.

Hice clic en un enlace en un correo electrónico de phishing. ¿Me han pirateado ahora?

Siempre que no haya ingresado activamente ningún dato en la página que se abrió después del clic, el robo de datos es inicialmente poco probable. Sin embargo, debe prestar atención a la alarma de su protección antivirus. Porque a través de los sitios web de phishing, los delincuentes también pueden instalar troyanos o software espía en su computadora.

¿Cómo puedo hacer que mi banca en línea sea más segura?

La banca en línea nunca es 100% segura. No obstante, resulta útil cambiar al procedimiento PUSH-TAN o utilizar un generador TAN.

Conclusión: el phishing puede afectar a cualquier persona: la protección la proporcionan los programas antivirus con detección de phishing y su propia precaución

Los correos electrónicos de phishing y los sitios web de phishing son cada vez más sofisticados y, a primera vista, las falsificaciones no son inmediatamente obvias para los profanos. Por eso es importante estar siempre atento y, sobre todo, ser escéptico cuando se le solicite introducir datos bancarios o datos personales. Es mejor volver a preguntarle al remitente o proveedor antes de hacer clic en un enlace sin pensarlo dos veces o ingresar sus datos en un formulario supuestamente seguro.

En cualquier caso, tiene sentido tener un escáner de virus que pueda escanear sus correos electrónicos y advertirle del phishing mientras navega. Es importante que siempre mantenga actualizado su programa de protección antivirus para que el software también pueda detectar los últimos trucos de phishing.

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave