ARRIBA 12 Tipos de ataques de phishing más peligrosos 2022

Phishing attack

Suplantación de identidad es un tipo de ciberataque que se compromete con el uso de diferentes técnicas. Incluyen malware, Ingeniería social, y spam. El objetivo principal del phishing es generalmente la información personal. – como credenciales, nombre completo, número de teléfono, y dirección de correo electrónico personal. Los resultados del phishing se utilizan ampliamente – desde vender la información obtenida a terceros hasta usar esta información para futuros ataques cibernéticos.

¿Cómo funciona el phishing??

El ataque de phishing se basa en la falta de atención o la imprudencia de las personas. La mayoría de los casos en los que las personas son víctimas de phishing están relacionados con el hecho de que ignoraron una apariencia extraña del sitio y la alarma de seguridad de su navegador o antivirus.. Así que, ¿Qué es un ataque de phishing y cuáles son sus principales métodos?1?

desde el tipos mayoritarios de ataques de phishing sucede en línea, El principal lugar de robo es Internet., exactamente – los sitios web. Los delincuentes intentan obtener la información que desean de cualquier forma posible., y se están volviendo cada vez más ingeniosos con el aumento del precio potencial de su objetivo.. Presta atención a difference between phishing and pharming and do not try to confuse.

No todo phishing attacks apuntar a las credenciales. Si hablamos de phishing dirigido a corporaciones, Es probable que sea parte de un ciberataque más grande.. Y muchas veces, Un ejemplo de phishing de este tipo induce al usuario a abrir el archivo adjunto o el sitio web..

**Estos pasos conducen a la instalación de malware., o inyección del downloader – precursor de más malware. De esta u otra manera, El hacker de phishing se realiza confundiendo a la víctima con declaraciones falsas y disfrazados..

Hay 6 principales tipos de phishing. De hecho, Son válidos para casi cualquier estafa en línea.. Recuérdalos para entender cuando alguien intenta engañarte..

  1. No estas esperando el mensaje. El ataque de phishing puede comenzar desde diferentes puntos, pero lo más frecuente es que sea un mensaje de correo electrónico o de redes sociales.. Si no esperas el mensaje de un extraño, o ver algún contenido impactante – revisa dos veces antes de seguirlo.
  2. El remitente no te resulta familiar. Con seguridad, No todos los extraños que te envían mensajes de texto de cualquier forma intentan involucrarte en un phishing.. Sin embargo, deben ser objeto de preocupación. Si hay alguna declaración impactante, o una oferta muy generosa – es mejor rechazar y bloquear al remitente.
  3. Dirección de sitio web dudosa. Si el enlace que siguió abre un sitio que parece algo muy conocido – Por ejemplo, facebook o twitter, pero tiene la URL como "mysite.od317cball.com.in" – Definitivamente estás mirando la página de phishing y es trampa de phishing.. Los delincuentes pueden falsificar la página de inicio de sesión, intentando atraer su información de inicio de sesión. Sin embargo, nunca pueden obtener la URL original*.
  4. Texto de mensaje extraño. Errores tipográficos, orden incorrecto de las palabras, errores de puntuación, nivel de inglés demasiado bajo – Todas estas cosas demuestran que el remitente no está muy calificado.. Si al mismo tiempo intenta imitar el apoyo de una empresa conocida – Por ejemplo, Microsoft o Amazon – definitivamente es un intento de estafa.
  5. Oferta demasiado generosa por nada. Algunos de los phishing menos peligrosos, cual, sin embargo, todavía no es deseado, te ofrece participar en un sorteo después de una breve encuesta. En esa encuesta deberás especificar ciertos datos personales, que luego será utilizado por los delincuentes para obtener ganancias. Incluso puedes recibir algunos premios. – pero su valor definitivamente será menor que el precio de tus datos..

De hecho, existe la posibilidad de que los ciberdelincuentes falsifiquen la URL del sitio web. Para eso, deben tener control total sobre el enrutador de red que utiliza para acceder a Internet.

Este ejemplo de ataque de phishing puede clasificarse como intermediario: estar en medio del flujo de datos desde su dispositivo a la Web, falsifican los paquetes que le envía el servidor y los sustituyen por otros que contienen una copia del sitio.

!!Por lo tanto, Verá la copia del sitio manejada por delincuentes con una URL "original". Habrá la única diferencia – el navegador web no podrá establecer una conexión segura (con certificado HTTPS), y verás el ícono de candado rojo en el lado izquierdo de la barra de URL. Ésta es la única señal de un fraude tan engañoso.. Afortunadamente, está casi ausente debido a la alta complejidad.

NOTA: URL: Phishing es el nombre de la detección que puedes observar mientras navegas por la web. Este nombre es utilizado por Avast., Antivirus Avira y AVG para describir sitios potencialmente peligrosos2.

Ataque de suplantación de identidad

Breve reseña del ataque de phishing

Tipos básicos de phishing

Hay más de un Docenas de tipos diferentes de phishing en Internet.. Casi todas las estafas en línea hoy en día pueden considerarse phishing. – sólo porque hoy en día el punto clave de interés es la información. Por eso, Los estafadores tienen que ser muy inventivos para seguir adelante. – de lo contrario, No tienen nada que hacer en el mundo moderno del cibercrimen..

Con seguridad, El phishing es menos efectivo que los ataques con amenazas persistentes avanzadas o otro malware que puede aportar a los delincuentes toneladas de información valiosa. Pero tener una gran acumulación de información más básica – como información de tarjeta bancaria, dirección de correo electrónico, ubicación y así sucesivamente – puede traer mucho dinero también. Echemos un vistazo a los tipos de phishing reconocidos por la mayoría de la comunidad de ciberseguridad..

1) Ataque de phishing por correo electrónico

Algo clásico que se considera uno de los más extendidos hoy en día.. Contiene un enlace o un archivo adjunto con contenido malicioso. El enlace puede conducirle al sitio falsificado. (pagina de banca en linea, red social, etc.), o a la descarga de algo que realmente no quieres ver en tu computadora. El apego en correos electrónicos de phishing generalmente contiene un script malicioso que inicia la descarga de malware.

Esta forma de phishing se generalizó tanto debido a la relación precio-beneficio.. Seguro, el siguiente tipo – phishing – es mucho más eficiente, pero cuesta mucho más. Posiblemente, este último puede tener un precio/beneficio mucho mayor, pero sigue siendo más caro. Las campañas de phishing son efectivas cuando son masivas, y no todas las bandas de ciberdelincuentes pueden permitirse gastar cientos de dólares en cada víctima.

Cómo prevenir el phishing por correo electrónico:

Sin embargo, es tan fácil comprometerse, es bastante dificil evitarlo. Los delincuentes pueden utilizar bases de datos de correo electrónico que obtuvieron en alguna parte, o enviar spam a los buzones de correo al azar, esperando que alguien se coma el señuelo. Por supuesto, la disminución de la “calidad” de los correos electrónicos utilizados hace que el phishing exacto sea mucho menos eficiente. Lo único que puedo aconsejarte para evitar el phishing por correo electrónico son los pasos para hacerlo inútil.. Aprende el top 10 popular ways to recognize and avoid Phishing, qué hacer, Cómo protegerte a ti mismo y a tu PC.

  • No abras los archivos adjuntos. Nunca abras los archivos adjuntos., así como habilitar cualquier complemento (macros en MS Office, En particular) hasta que estés seguro de que es algo que realmente estás esperando.
  • No toques los enlaces. Al contrario del archivo adjunto, Los enlaces pueden difundir malware sin hacer clic. – uno que puede inyectarse justo después de abrir el sitio web comprometido.
  • Cree un correo electrónico separado para usarlo en lugares dudosos. La mejor manera de minimizar el posible flujo de spam a tu correo electrónico principal es redireccionarlo en el segundo.. Utilice esta cuenta en lugares en los que no confíe, o no estoy seguro de. Tener menos spam ya es la forma de minimizar la posibilidad de inyección de malware.

2) Significado del ataque de Spear Phishing

Así que, ¿Qué es el ataque de phishing?? Una forma más precisa de phishing a veces se denomina "phishing dirigido". Víctima recibe un mensaje en la red social, o en el correo electrónico que parece estar esperando. Puede ser una notificación de entrega o la información sobre el boleto que compró el día anterior.. El “contenido principal” del Spear phishing es un correo electrónico adjunto o un enlace al sitio web externo.. Esto es bastante similar a lo que vemos en un phishing por correo electrónico clásico.. Sin embargo, Dirigirse a las empresas suele significar utilizar texto mucho más sofisticado. – sólo para hacer creer a la víctima que el mensaje es legítimo.

Además de los mensajes en el correo electrónico., El ataque de phishing puede tener lugar en las redes sociales.. Algunas de las empresas se comunican activamente con los clientes a través de Facebook o Twitter.. Estas redes son perfectas para que los delincuentes difundan la carga útil del malware objetivo.. Disfrazarlo como un informe de error o una solicitud sobre suministros mayoristas es bastante fácil., y los efectos seguramente valdrán la pena gastar dinero y tiempo.. Prevenir un ataque de Spear Phishing es bastante complicado, pero aún es posible si sigues todas las reglas.

  • Ten siempre presente lo que esperas recibir en el correo electrónico del trabajo. Los delincuentes pueden suponer cuáles son exactamente sus oponentes., pero nunca podremos decirlo con certeza hasta que tengan información privilegiada. Ver información excesiva o engañosa significa que alguien está equivocado, Y esa es la razón para comprobarlo todo dos veces..
  • No compartas la información sobre la actividad de tu empresa. Dado que el Spear Phishing se utiliza a menudo contra empresas, es obvio que los delincuentes intentarán encontrar la información básica para ese fraude. durante eventos OSINT. Difundir información en redes sociales o en otros lugares es, literalmente, colaborar con los ciberdelincuentes..
  • Indique a los empleados que verifiquen la dirección de correo electrónico del remitente. diligentemente antes de interactuar con él. Aún, Los ciberdelincuentes no son capaces de crear un 100% falsificación de direcciones de correo electrónico oficiales. Revisar quién envió el mensaje detendrá el fraude desde el principio..

3) Phishing de caza de ballenas Ataque

El ejemplar del Spear Phishing, Su objetivo es atraer información específica bajo el disfraz de una persona notable.. Su jefe, el fundador de su empresa, alcalde de la ciudad en la que vive – pueden elegir entre diferentes celebridades. Sin embargo, su objetivo es casi siempre el mismo – para engañarte para que sigas el enlace. Este phishing generalmente apunta a su información personal. en lugar de en la instalación de malware (pero todavía hay variaciones!). El enlace del documento puede conducirle al sitio falso de banca online, o la página donde se le ofrecerá especificar alguna información confidencial.

Cómo prevenir el phishing de la caza de ballenas:

Evitar este tipo de phishing generalmente depende del sentido común. ¿Por qué cierta celebridad se comunicará contigo personalmente?, especialmente con la solicitud de transferir una suma de dinero? La respuesta es obvia – eso no podría suceder en circunstancias normales, y alguien más bien intenta estafarte. Si los estafadores intentan imitar a su jefe, o alguien de su empresa utilizando la dirección de correo electrónico que nunca antes había visto – pregúntale personalmente si te envían un mensaje.

4) Definición de phishing de barril

Un caso bastante ingenioso de phishing que tiene como objetivo la instalación de malware. Consta de dos mensajes que llegan en aproximadamente 10 minutos.. Primero, recibes un mensaje que parece una recomendación de seguridad, enviado por el proveedor de software.

Este mensaje dice que hay un fallo de seguridad que debes solucionar lo antes posible, y debajo hay una instalación de parche que debes ejecutar. Sin embargo, el primer mensaje no contiene este archivo. va en el segundo – junto con las disculpas por no poder adjuntar el archivo a un mensaje anterior.

Estas maniobras son necesarias para distraer tu atención.. Cuando ves la narración secuencial. – normalmente confías en ello. Aunque los proveedores de software nunca envían los parches rápidos por correo electrónico, o al menos notificar sobre el envío de correos en curso. El archivo adjunto puede ser un archivo ejecutable. – el código malicioso se ejecutará exactamente después de iniciar esa aplicación. Y ni siquiera levantarás la sospecha. – el mensaje parece legítimo, ¿no es así??

Pasos para prevenir el phishing de barriles:

Suponiendo que el phishing de barril es una forma exótica de phishing de lanza, las cosas que tienes que hacer son más o menos las mismas. Esté atento a todos los mensajes no confiables y verifique la dirección de los remitentes.. Sin embargo, También hay varias cosas que son específicas de este tipo de phishing..

  • Actualice su software manualmente. No estará expuesto a ningún tipo de pseudoactualizaciones cuando ya haya instalado la última versión..
  • Consulta las novedades actuales sobre el software que utilizas. Cuando realmente existe un exploit que puede causar un peligro importante – Es probable que el proveedor publique una nota al respecto en el sitio web oficial.. Si no tienes confianza – Es mejor ponerse en contacto con el soporte técnico y preguntar sobre la última versión real y los últimos parches de vulnerabilidad lanzados..

5) Ataque de phishing de pescador

Una bonita nuevo tipo de phishing, que apunta a las redes sociales. Los delincuentes se disfrazan de empleados de soporte técnico que ayudan a los clientes con sus cumplimientos.. Imitan el apoyo de los bancos, restaurantes, grandes tiendas de comestibles, etc.. Cuando los delincuentes ven un correo de cumplimiento o de odio dirigido a la empresa, te piden que los contactes por DM. Allá, Recibirá una oferta para explicar el problema y especificar información básica. – nombre, apellido, ciudad, correo electrónico de contacto y así sucesivamente.

Esta información ya les da mucho a los delincuentes.. Pueden venderlo o utilizar esta información para futuras campañas de spam.. Las bases de datos que contienen esta información cuestan cientos o incluso miles de dólares.. Sin embargo, que el fraude a veces puede adquirir una forma más peligrosa.

Consejos para prevenir el phishing:

Si el pseudoapoyo se esconde bajo la apariencia de apoyo bancario, puede atraer diferentes datos bancarios – número de tarjeta, fecha de vencimiento y código CVV/2, Por ejemplo. Ese conjunto de datos es suficiente para sacar todo el dinero de tu cuenta bancaria en una sola transacción.. Otra acción peligrosa que puedes encontrar es la oferta de seguir el enlace.. Es probable que esta acción le lleve al sitio web malicioso. – con descarga de malware, Anuncios, o cualquier otra cosa no deseada.

  • Verifique el nombre de usuario. Hasta que los delincuentes logran secuestrar la cuenta de soporte., usarán la cuenta con similares, pero no el mismo nombre. Mantenerse diligente le hará la vida más fácil – y no sólo en el ciberespacio.
  • Nunca sigas enlaces de extraños.. Es probable que el soporte técnico no le envíe enlaces de ningún tipo., entonces viendo uno, especialmente al sitio que no está relacionado con el establecimiento.
  • No cuentes los datos personales a personas de las que no estás seguro.. El soporte técnico apenas puede explicar por qué necesitan su número de teléfono o fecha de nacimiento.. Y exactamente nunca lo necesitan – hasta que estemos hablando del fraude.

6) Phishing en redes sociales

Este es el nombre común de cualquier phishing que ocurre en las redes sociales. La enorme masa de personas que utilizan Instagram, Facebook, Twitter y Reddit hacen de estas redes un campo muy prometedor para el phishing. Phishing en redes sociales supone atraer a la gente para que siga los enlaces, que conducen a sitios maliciosos.

Los delincuentes pueden redirigirlo a sitios de entrada, a la descarga de malware, o a la página que intentará robar sus credenciales. El texto anterior a estos enlaces puede contener información impactante. – sobre la muerte de la celebridad, nueva enfermedad u otra cosa que pueda llamar la atención.

Evitar el phishing en las redes sociales:

Desde El phishing en redes sociales no está dirigido y generalmente no se comete. por delincuentes no calificados, es bastante fácil evitar este fraude. Textos extraños, abundancia de letras mayúsculas, ausencia de reacción a su respuesta por parte del remitente – Todas estas cosas definitivamente apuntan al hecho de que no se debe confiar en él..

  • No sigas los enlaces que te envíen extraños. Un axioma ya mencionado que nunca dejará de ser efectivo.
  • Consulta las noticias tú mismo.. Si la información detrás del enlace parece plausible, es mejor comprobarlo manualmente, buscando en google.

7) Ataque de phishing a sitios web

Phishing de sitios web es una técnica de falsificación de sitios de la que hablé antes. Esa acción es hacer que el sitio sea lo más parecido al original. – para que el usuario confíe en él. Entre los sitios populares para falsificar se encuentran paginas de banca en linea, redes sociales, sitios de sistemas de pago, etc.. El sitio puede mostrar diferentes espacios en blanco para completar con información de inicio de sesión., credenciales de banca en línea, información de la tarjeta bancaria. Sin embargo, Es probable que los efectos siempre sean los mismos. – el mensaje como "algo salió mal", Por favor, inténtelo de nuevo más tarde".

Cómo evitar sitios web de phishing:

Casi siempre aparecen después de tu acción.. Haciendo clic en el enlace en las redes sociales., o en el correo electrónico – puede ser cualquier otra forma de phishing. Afortunadamente, cuando veas el sitio, todavía tienes la oportunidad de volver.

  • Comprueba la barra de URL. Los ciberdelincuentes pueden crear una copia completa del sitio web, pero nunca repetirán la dirección del sitio web. Puede verse como “faseboook.com” o “tvviter.com”, pero probablemente verá algo como "mysite13.xoisqcu.in".
  • Presta atención a quién te envía mensajes de texto.. Seguro, No debe excluir que incluso alguien que esté familiarizado con usted pueda sufrir un secuestro de su cuenta., pero aún – No se debe confiar en los enlaces de extraños..
  • Verifique el tipo de conexión. Si no está seguro de la dirección del sitio web que ve, pero no recuerdo la variante correcta, solo revisa el certificado HTTPS. Puedes hacer esto haciendo clic en el ícono de candado en el lado izquierdo de la barra de URL.. La ausencia de HTTPS probablemente signifique que este sitio no es confiable, y probablemente una falsificación de la página original.

8) Mensaje de voz Ataque de suplantación de identidad

Phishing de correo de voz, o vishing, es el uso fraudulento de mensajes de correo de voz para atraerlo y devolverle la llamada. Por lo general, imitan a minoristas conocidos o mercados en línea.. Un mensaje con voz de robot le pide que especifique cierta información de entrega mediante un número de teléfono determinado. Este número, sin embargo, no pertenece al supuesto minorista. La persona al otro lado de la línea puede solicitar cualquiera de sus datos personales. – aunque no pueda ser útil continuar con el pedido.

Evitar el phishing del correo de voz:

En contraste con el Correo no deseado que contiene contenido de phishing., phishing de correo de voz se puede resolver simplemente presionando el botón Rechazar llamada. Si no estás esperando la entrega – solo ignora la llamada. Incluso si se trata de un regalo que le ha encargado su pareja, la empresa de reparto se pondrá en contacto contigo por el otro medio – correo electrónico o SMS.

  • Verifique el número de teléfono que el correo de voz le ofrece para llamar. La mayoría de los números utilizados por el soporte están publicados en el sitio web oficial., en la pestaña Contactos. Si el número ofrecido no está entre ellos – ignoralo.
  • Piénselo dos veces antes de compartir información personal por teléfono. Es una forma anticuada de comunicarse., que es más caro que los formularios o sitios de correo electrónico. Es probable que un soporte real lo llame solo si hay algún problema con el pedido. – y no pedir información detallada sobre su persona.

9) Ataque de phishing de credenciales

El subtipo de phishing de sitios web, lo que supone el uso de un sitio con un formulario de inicio de sesión falso. ese sitio web, exactamente, Sólo tiene 2 paginas – el que ves cuando lo abres y verás la página "algo salió mal" después de escribir lo que sea en el formulario de inicio de sesión. Este fraude es bastante efectivo cuando no utilizas la red social designada con mucha frecuencia.. Con tiempo, Te estás desconectando de los sitios web., para que la solicitud de iniciar sesión no parezca dudosa.

Cómo evitar el phishing de credenciales:

  • Asegúrate siempre de dónde vas a escribir tus credenciales. Verifique la URL del sitio – Los delincuentes nunca usarán una dirección original., sino una falsificación de aspecto pobre.
  • Cambie sus contraseñas periódicamente. Si bien no evitará el phishing exacto, esa acción definitivamente será útil para prevenir el uso de credenciales filtradas. Es muy importante use only strong passwords because they cannot be cracked y no pondrás en peligro tus datos.

10) Phishing por SMS (aplastando) Ataque

Smishing es un Enfoque de un fraude que va preliminar al phishing del sitio web.. Los ciberdelincuentes le envían un SMS que contiene el enlace a un sitio web falsificado. Ya que se lleva a cabo en dispositivos móviles., Los casos de instalación de malware son bastante raros. – principalmente apuntan a sus credenciales e información personal.

Evitando el Smishing:

Es bastante fácil reconocer el fraude.. Los operadores de telefonía móvil nunca dan al número de los delincuentes el nombre de una campaña conocida. Sin embargo, Los delincuentes todavía pueden imitar con éxito a los repartidores o a las pequeñas tiendas que no compran el nombre de su número..

  • No sigas los enlaces en SMS dudosos. Este consejo probablemente sea obvio., pero es mejor repetirlo una vez más
  • Publicar menos información sobre las entregas en curso., pedidos y así sucesivamente. Publicar esta información equivale a darle voluntariamente a los delincuentes la oportunidad de estafarlo.. La inteligencia de código abierto importa!

11) Ataque de phishing clonado

El phishing clonado es un método bastante astuto que se basa en la copia completa del correo electrónico enviado por una determinada empresa. Por tal disfraz, los delincuentes intentan conseguir uno, cambiar los enlaces y archivos adjuntos a homólogos maliciosos, y luego simplemente enviártelo. El mecanismo de inyección de malware/robo de credenciales es el mismo que en todos los demás métodos..

Cómo evitar el phishing clonado:

Es bastante difícil saber qué tipo de mensaje estás viendo.. Sin embargo, hay una sola llave que nunca falla – tla dirección de correo electrónico. Los delincuentes pueden hacer que sea similar a la dirección del remitente original., pero aún es imposible copiarlo por completo. Compárelo diligentemente para descubrir el fraude incluso antes de comprobar los archivos adjuntos..

12) Ataque de phishing por Wi-Fi

Esta táctica es bastante rara., y no tan efectivo como antes. Sin embargo, todavía es posible atraer algo valioso. El phishing Wi-Fi es la creación de un punto de acceso Wi-Fi que lleva un nombre similar al que ofrece algo conocido. Por ejemplo, crear un punto de acceso _Dominos_ en el Domino's pizza – el original se llama igual – dominó – y existe una gran posibilidad de que alguien se conecte a su red en lugar de a la original. Controlar el punto de acceso significa la capacidad de detectar todos los paquetes no cifrados enviados a través de él..

Sin embargo, este método se volvió mucho menos rentable que en la década del 2000 debido a la expansión de la conexión HTTPS. HTTPS significa que todos los paquetes están cifrados en la etapa de envío hacia/desde el sitio. Por eso, no podrá leer esos paquetes hasta que obtenga una clave de descifrado – que es accesible sólo para el servidor y el cliente. Seguro, Existen varios métodos sofisticados que le permiten falsificar sitios completos e incluso guardar la URL de la dirección oficial., pero es mucho más fácil probar con otro phishing methods.

¿Qué sucede cuando accede a URL phishing??

Siguiendo el La URL que está dentro del mensaje de phishing puede tener diferentes consecuencias. La mayoría de los casos, Verás la falsificación de una popular red social que te ofrece iniciar sesión.. Algunos casos son sobre páginas falsificadas del sistema de pago. – esta vez, su objetivo es la información de su tarjeta bancaria.

Los casos más raros son aquellos en los que el sitio web al que recibe un enlace contiene el kit de explotación.. Abrirlo significa malware sin hacer clic injectiony no tienes nada que ver con eso. Mientras que otras situaciones son reversibles, éste posiblemente sólo pueda detenerse cerrando rápidamente el sitio.

Sin embargo, Las malas situaciones con exploits son muy fáciles de prevenir.. Las vulnerabilidades del navegador que permiten que ocurra tal situación son bastante raras, y generalmente parcheado lo más rápido posible. Por eso, mantener su navegador web actualizado es suficiente para mantenerse seguro. La seguridad en línea nunca ha sido tan fácil!

Pasos para la protección contra el phishing

De hecho, La mayoría de los métodos para protegerse contra los intentos de phishing son válidos para usted.. Exactamente, como en la mayoría de los casos de malware. Sólo mantente adentro Ten en cuenta que debes ser diligente., y nunca te permitas acciones imprudentes – hasta que valores tus credenciales y tu dinero, o curso. No obstante, Hay una cadena de pasos que puede seguir para aumentar sus posibilidades de mantenerse a salvo..

  • comprobar el remitente. Ver el mensaje de Amazon, Walmart o Lowes, asegurarse de que fue enviado por esas empresas. Nunca utilizarán una dirección de correo electrónico como “[email protected].
  • Verifique la URL del sitio que se abrió con el enlace.. Seguro, ese consejo es válido sólo para los enlaces que encuentras en lugares no tan confiables. Sin embargo, revisarlo puede ayudarle a evitar pérdidas de dinero o secuestro de cuentas.
  • Nunca sigas los enlaces publicados en sitios en los que no confías.. Este consejo es especialmente útil si visita con frecuencia diferentes foros en línea.. Esos lugares rara vez se moderan con la suficiente diligencia como para evitar intentos de phishing..
  • Nunca ignores las notificaciones de seguridad en tu navegador web. Sí, A veces pueden activarse en el sitio en el que confías. (Por ejemplo, cuando su certificado de seguridad haya caducado), pero cuando ves la alarma de seguridad en el sitio que abres por primera vez – es mejor permanecer en la alarma.
  • Como continuación del párrafo anterior. – utilizar software de seguridad con funciones de seguridad de Internet. Esta función permite que el software antimalware sirva como escudo de red adicional.. Y cuando tanto el navegador web como el programa antimalware le alertan sobre el peligro – es mejor seguir sus pautas.
  • Filtra la información que publicas. Actores de amenazas que planifican y cometen el spear phishing y sus ejemplares preparando el ataque en base a lo que esperas recibir en tu correo electrónico/en tu DM. Menos información darás a los actores de inteligencia de código abierto. – menos realistas serán los correos electrónicos de phishing que reciba.
  • Vigila tu información personal. Además de los métodos OSINT descritos anteriormente, Los estafadores pueden obtener información precisa para preparar el ataque simplemente comprándola.. Darknet está lleno de ofertas de este tipo, y hasta las ultimas semanas, También había lugares para comprarlo en la Web Superior..
  1. Suplantación de identidad. 5 Métodos típicos
  2. Phishing de URL virus

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *