Arkiplus

Menu
  • Arquitectura
  • Diseño de interiores
  • Construcción
  • Arte
  • Paisajismo
  • Decoración
  • Varios
  • Listado de Etiquetas
  • Portal arquitectura
    • ¿Qué es Arkiplus?
  • Contacto
Varios

Recomendaciones para detectar el pishing

Índice

  • 1 ¿Qué es el phishing?
  • 2 ¿Cómo funciona el phishing?
  • 3 Tipos de sitios web de phishing
Facebook
Twitter
Linkedin
Email
Imprimir

Si bien las medidas de seguridad técnica continúan mejorando, el phishing sigue siendo una de las formas más baratas y fáciles para que los ciberdelincuentes obtengan acceso a información confidencial.

Con solo hacer clic en un enlace, las víctimas pueden poner en peligro la seguridad de su empresa y correr el riesgo de sufrir un robo de identidad.

También pueden poner en peligro su información personal, credenciales de inicio de sesión, como nombres de usuario y contraseñas, e información financiera, incluidos los números de tarjetas de crédito.

¿Qué es el phishing?

El phishing es un tipo de ataque de ingeniería social en el que los ciberdelincuentes engañan a las víctimas para que entreguen información confidencial o instalen malware.
Cuando nos preguntamos que es el pishing la mayoría de las veces significa perjudicarnos a través de correos electrónicos maliciosos que parecen provenir de remitentes confiables, pero que a veces usan otros medios, que se explican a continuación.

¿Cómo funciona el phishing?

La mayoría de las campañas de phishing emplean uno de dos métodos básicos:

Adjuntos dañinos
Los archivos adjuntos de correo electrónico maliciosos, que suelen tener nombres atractivos, como “FACTURA”, instalan software malicioso en las víctimas cuando se descarga el adjunto.

Vínculos a sitios web dañinos
Los enlaces maliciosos apuntan a sitios web que a menudo son clones de los legítimos, que descargan malware o cuyas páginas de inicio de sesión contienen scripts de recolección de credenciales.

Tipos de sitios web de phishing

Hay muchos tipos de sitios web dañinos, que incluyen:

Envenenamiento por pharming / caché de DNS
Los ataques de pharming redirigen el tráfico de un sitio web a un sitio malicioso que se hace pasar por él explotando vulnerabilidades en el sistema que hace coincidir los nombres de dominio (la URL que escribe en la barra de direcciones de su navegador) con direcciones IP (la cadena de números asignados a cada dispositivo conectado a una red ).

Typosquatting / secuestro de URL
Las URL de estos sitios web falsos parecen genuinas, pero son sutilmente diferentes de las que suplantan.

Su objetivo es aprovechar los errores de escritura cuando los usuarios ingresan URL en la barra de direcciones de su navegador.

Por ejemplo, podrían:

Escribe mal la URL legítima;
Utilice letras que estén una al lado de la otra en el teclado, como “n” en lugar de “m”;
Intercambia dos letras o agrega una letra adicional.

Clickjacking / UI (interfaz de usuario) reparación / superposición de iframe
Los atacantes utilizan varias capas transparentes para colocar contenido malicioso en el que se puede hacer clic sobre botones legítimos. Por ejemplo, un comprador en línea podría pensar que está haciendo clic en un botón para realizar una compra, pero en su lugar descargará malware.

Tabnabbing y tabnabbing inverso
En estos ataques, las pestañas del navegador desatendidas se reescriben con sitios maliciosos. Es posible que los usuarios desprevenidos que regresen a la pestaña no se den cuenta de que la página no es legítima.

Ataques de phishing dirigidos
La mayoría de los correos electrónicos de phishing se envían al azar a un gran número de destinatarios y dependen del peso de los números para tener éxito. (Cuantos más correos electrónicos se envíen, es más probable que encuentren una víctima que los abra).

Sin embargo, también existen muchos tipos de ataques, conocidos como spear phishing, que se dirigen a organizaciones o individuos específicos. Al igual que con las campañas de phishing más amplias, los correos electrónicos pueden contener enlaces o archivos adjuntos maliciosos.

Estos tipos incluyen:

Clonar phishing
Una copia de un correo electrónico legítimo que se entregó anteriormente, pero que se envió desde una dirección falsa que se parece mucho a la dirección de correo electrónico del remitente original. La única diferencia entre este y el correo electrónico original es que los enlaces y / o archivos adjuntos habrán sido reemplazados por otros maliciosos. Es más probable que los destinatarios caigan en este tipo de ataque, ya que reconocen el contenido del correo electrónico.

Fraude de caza de ballenas / CEO
Un tipo de spear phishing dirigido a personas de alto perfil, como miembros de la junta o miembros del equipo de finanzas. Estos ataques requieren un esfuerzo adicional por parte del atacante, pero las recompensas son potencialmente mayores: los directores ejecutivos y otros ejecutivos de alto nivel tienen más información y mayores niveles de acceso que los empleados junior. Además, la cuenta comprometida de un miembro superior del personal se puede utilizar para llevar a cabo ataques BEC.

BEC (compromiso de correo electrónico empresarial)
Estos correos electrónicos a menudo toman la forma de solicitudes “urgentes” que pretenden ser del personal superior, como el director ejecutivo o el director financiero. Utilizan tácticas de ingeniería social para engañar a los miembros del personal más jóvenes para que transfieran dinero al destinatario equivocado o revelen información comercial confidencial.

Referencias, créditos & citaciones APA: www.arkiplus.com. Portal especializado en temas de arquitectura, construcción, paisajismo y arte con más de 2300 artículos publicados a la fecha. Título del artículo: “Recomendaciones para detectar el pishing”. Fecha de publicación: . Autoría del artículo: Equipo de redactores de Arkiplus.com. Consultado el 08/02/2023, desde la url: https://www.arkiplus.com/recomendaciones-para-detectar-el-pishing/

Facebook
Twitter
Linkedin
Email
Imprimir
Share
Linkedin
Tweet
Pinterest
Email

Leave a Reply

Cancelar respuesta

Buscar

Lo último publicado

  • ¿Qué es la energía mareomotriz?
  • Edificio Alban Gate
  • Terry Farrell

Categorías

Arkiplus

Te puede interesar:

Diseño
Estilos varios de arquitectura
Urbanismo
Ingeniería
Energía
Casas
Más temas

AVISO LEGAL
POLITICA DE COOKIES
¿QUÉ ES ARKIPLUS?

Copyright © 2023 Arkiplus