¿Las mejores formas de protegerse de los sitios de PESCA?

Recibirá un correo electrónico de su banco diciéndole que cambie el nombre de usuario y la contraseña de su cuenta. Hace clic en el enlace de archivo adjunto enviado con el correo electrónico. Lo redirige a la página de cambio de credenciales que se parece al sitio web de su banco.

Luego, le pide que ingrese su nombre de usuario y contraseña anteriores, lo que hace sin pensarlo dos veces, y cuando presiona enter, BAM! ¡Has sido hackeado!

Lo siguiente que sabe es que su cuenta bancaria está vacía. Todo el dinero de su cuenta bancaria se ha ido.

Este es un ejemplo clásico de « Phishing «.

Phishing es una técnica para obtener la información personal de un objetivo a través de correos electrónicos y sitios web falsos . Es un tipo de ciberataque altamente sofisticado. Los hackers usan phishing para engañar a un receptor de correo electrónico y pensar que el mensaje es algo que quieren o necesitan .

En la palabra phishing, el término «Phish» se pronuncia exactamente como se deletrea, al igual que «peces Como ilustración, imagine a un pescador lanzando un gancho cebado como un correo electrónico de phishing y esperando un bocado.

Lo que hace que el phishing sea diferente de otros ataques cibernéticos es que el atacante se hace pasar por uno de sus amigos, compañeros de trabajo, pariente u otra entidad de confianza, plausiblemente una persona real o empresa con la que la víctima puede hacer negocios. También puede ser un banco, una empresa o un software que utilice.

Entonces, si tiene un correo electrónico y está conectado a Internet, también puede ser víctima de phishing. ¿Pero sabes cómo protegerte de los sitios de phishing?

Entonces cualquiera puede ser el objetivo de un phisher. Por lo tanto, deben estar conscientes y preparados para protegerse de la eliminación gradual. En este blog, hablaré sobre el mecanismo de trabajo del phishing, varios tipos de phishing, formas en que puede protegerse de los sitios de phishing, y qué próximos pasos debe seguir si ya es víctima de phishing.

¿Cómo funciona el phishing?

Quizás, una solicitud de su banco o una nota del empleador de su empresa, que le indique que haga clic en un enlace y descargue un archivo adjunto, o un correo electrónico advirtiéndole que su contraseña ha sido violada y que le indica que cambie su contraseña de inmediato son ejemplos de ataques de phishing comunes utilizados por los phishers para obtener su contraseña y personal información.

El phishing es el método más sencillo para obtener la contraseña o la información personal de alguien. Los hackers obtienen su dirección de correo electrónico de sus cuentas de redes sociales o del sitio web del lugar de trabajo donde ahora está empleado.

Luego le envían un correo electrónico que parece provenir de su negocio, banco o sitio de redes sociales, pidiéndole que cambie su Gmail actual o contraseña de cuenta bancaria. Cuando haga clic en el enlace, será redirigido al sitio web del hacker, un clon de su banco, redes sociales, Gmail o sitio web en el lugar de trabajo.

Ingrese su contraseña anterior, intentando actualizarla a una nueva, y el hacker obtiene acceso a su cuenta y otros datos cuando ingresa la contraseña o cualquier otro dato en ese sitio web. En consecuencia, puede ser fácilmente víctima de ataques de phishing.

Todo lo que se requiere del phisher es clonar el sitio web legítimo. Toda la página de inicio de sesión se ha modificado para apuntar a una página o script que roba credenciales. Los archivos modificados se agrupan en un paquete comprimido conocido como kit de phishing. Los archivos comprimidos se cargan en el sitio web comprometido y se descomprimen nuevamente. Finalmente, el atacante envía a los destinatarios un correo electrónico que incluye enlaces al nuevo sitio web falso.

Tipos de phishing

El phishing se puede utilizar para dos propósitos diferentes según el objetivo. El primero es obtener información confidencial, en la que la táctica de phishing se utiliza para engañar al receptor para que proporcione información confidencial, como un nombre de usuario y contraseña, que el atacante puede usar para obtener acceso a un dispositivo o cuenta.

El segundo es atacar el dispositivo de la víctima con malware o spyware. Estos correos electrónicos de phishing tienen como objetivo engañar al receptor para que descargue malware, spyware o un error en su sistema. Con frecuencia, los mensajes son «de destino suave Un empleador o un compañero de trabajo podría enviarlos con un archivo adjunto que aparentemente contenga una oferta de trabajo.

El phisher también puede usar aplicaciones de espionaje como MobileSpy, Cocosoy, FlexiSpy, Spyera como software de espionaje para espiar sigilosamente su dispositivo. Estos son dispositivos de monitoreo desarrollados para monitorear a sus hijos y empleados, pero el phisher puede usarlos de manera incorrecta y usar el software de monitoreo como spyware para espiarlo, sin su conocimiento.

Te puede interesar  Oribi Review 2022: ¿Oribi Analytics es mejor que Google Analytics?

Peces de ransomware

Ransomware significa tomar «rescate» encriptando sus archivos y datos. Ransomware es un malware de extorsión que bloquea su computadora y exige una tarifa para desbloquearla. Lo que hace un atacante es enviarle un correo electrónico con un enlace adjunto. Cuando hace clic en ese enlace, el malware comienza a descargarse y se instala en su dispositivo sin que lo sepa.

Entonces, el malware entra inicialmente en su dispositivo. Todo el sistema operativo o archivos particulares están encriptados según el tipo de ransomware. Puede cifrar sus unidades operativas o archivos importantes, y cuando intenta abrirlo, solicita una contraseña.

Entonces el atacante exige el rescate de la víctima y solo le da la contraseña de ese cifrado una vez que les haya dado su rescate solicitado. Puede restablecer su dispositivo de fábrica para deshacerse de ese cifrado, pero, por supuesto, perderá todos sus archivos.

Peces de pesca

El phishing también es un tipo de phishing en el que se utiliza una llamada o un mensaje SMS para engañarlo y renunciar a su información personal. El pitufo es un problema emergente y creciente en el mundo de la seguridad de Internet. Las tácticas de ingeniería social se utilizan en la fundición para inducirlo a revelar información personal. El enfoque de sondeo aprovecha su confianza para recopilar sus hechos.

Un hacker podría estar buscando cualquier cosa, desde sus credenciales de Internet hasta la información de su cuenta bancaria o contraseñas únicas para obtener acceso a sus cuentas. El atacante utilizará sus credenciales o datos requeridos para llevar a cabo una variedad de ataques una vez que los obtengan.

Whale Phishing

El phishing de ballenas, también conocido como caza de ballenas, es un tipo de phishing de lanza que se centra en objetivos de alto valor como CEO, BOD y ejecutivos. Muchos de estos esquemas están dirigidos a miembros de la junta corporativa, que se cree que son particularmente vulnerables porque ejercen un enorme poder. No son empleados a tiempo completo. Por lo tanto, con frecuencia se comunican con clientes utilizando direcciones de correo electrónico personales, que carecen de la protección del correo electrónico corporativo.

Spear Phishing

Spear phishing es la práctica de hacerse pasar por un remitente confiable y enviar correos electrónicos a objetivos específicos y bien investigados. El objetivo es infectar las computadoras con malware u obligar a las víctimas a proporcionar datos personales o activos valiosos.

Los hackers ubican sus objetivos utilizando información de plataformas de redes sociales como LinkedIn y envían correos electrónicos que parecen ser de compañeros de trabajo que usan direcciones falsas. Un phisher de lanza, por ejemplo, podría apuntar a alguien en el departamento financiero y actuar como el jefe de la víctima, queriendo una transferencia bancaria significativa de inmediato.

¿Cómo protegerse de los sitios de phishing? | Mejores formas |

Comprenda los diferentes correos electrónicos de estafa que los phishers pueden enviarle

Los estafadores usan correos electrónicos y sitios web para perfeccionar sus habilidades, intentar nuevos lanzamientos y tirar de nuevas cadenas. Examinar los mensajes de correo electrónico enviados por los estafadores es un enfoque para familiarizarse con sus métodos. He compilado una colección de correos electrónicos de estafa de phishing que un hacker podría enviarte.

  • Correo para restablecer la contraseña de su cuenta: «Restablecer su contraseña» es el primer tipo de estafa de correo electrónico. Usando la realidad de que a nadie le gusta perder un cheque de pago, anuncios como este intentan engañar al usuario para que proporcione información personal e importante, como un nombre de usuario o contraseña, que un atacante puede explotar para penetrar un sistema o cuenta .
  • Correo que afirma que alguien ha pirateado su cuenta: «Su cuenta ha sido pirateada» es el segundo tipo de estafa de correo electrónico. El hacker puede hacerte creer que alguien está tratando de hackear tu cuenta de correo electrónico y forzarte a tomar medidas. El remitente de este aterrador mensaje de phishing descubrió un correo electrónico grupal en el sitio web de la compañía que era de acceso público.
  • Correo solicitando pagos: “Solicitudes de pago” es el tercer tipo de estafa de correo electrónico. Incluso los destinatarios más expertos en phishing serán postergados por este correo electrónico ya que contiene suficiente información relevante para la empresa objetivo. Para evitar caer en esta trampa, debe estar familiarizado con las operaciones de su empresa y poder reconocer irregularidades.
  • Correo para caridad o donación: «Caridad o donación» es el cuarto tipo de estafa por correo electrónico. El estafador confía en la avaricia y la credulidad del destinatario en este caso. Este motivo frecuente de regalar cualquier cosa por presas gratuitas sobre la naturaleza humana. Lo importante que debe recordar es que si algo suena demasiado bueno para ser verdad, lo más probable es que lo sea. No seas crédulo y ceda ante tales correos electrónicos.

No caer en amenazas cibernéticas

Los pescadores con frecuencia amenazan con que su cuenta haya sido deshabilitada o que su contraseña se haya visto comprometida. Es mejor si no caes en sus engaños. Por favor, no actúe de inmediato. «El desperdicio desperdicia», como dice el refrán.

Te puede interesar  ¿Cómo desbloquear Netflix con una VPN?

La mayoría de las veces, tales amenazas son solo falsas alarmas diseñadas para asustar a la víctima para que entregue su información personal a toda prisa. Como resultado, mantén la calma cuando surjan estos escenarios. Dése tiempo para evaluar el problema y sopesar sus opciones. Si siente que alguien lo está amenazando, en lugar de hacer clic en ese correo de amenaza, comuníquese con la oficina cibernética de otras autoridades legales.

Verifique el correo electrónico y el sitio antes de ingresar su información personal

Cuando reciba un correo electrónico de alguien, ya sea del trabajo, su banco o sus amigos y familiares, no responda ni actúe de inmediato. Examina ese correo electrónico por un momento. Tómese un tiempo para revisar el correo electrónico y cualquier archivo adjunto enviado con ese correo electrónico antes de hacer clic en él.

Examine los nombres de dominio y las direcciones de correo electrónico para errores ortográficos y gramaticales. Los hackers y los estafadores a veces usan direcciones de correo electrónico que son casi idénticas a los nombres de corporaciones o empresas conocidas pero con pequeñas diferencias.

En lugar de «[correo electrónico protegido]», el hacker puede enviar «[correo electrónico protegido]». Ambos correos electrónicos pueden parecer idénticos al destinatario a primera vista. El receptor responde al mensaje sin pensar y hace clic en la URL, lo que se deja hackear.

Pero, si mira a fondo, puede notar que la segunda dirección de correo electrónico, que tiene una «l» adicional en «Gmail al final, es la falsa. Del mismo modo, en lugar de «gmail.google.com», el hacker puede redirigir a «gmall.google.com» y hacer que regale su información. Por lo tanto, siempre debe ser consciente y minucioso con las pequeñas alteraciones que el pescador hace para engañarlo.

Habilitar autenticación biométrica o de dos factores

Habilitar la autenticación de dos factores en su dispositivo es la mejor manera de proteger sus datos, incluso si un phisher phishes su contraseña. Ayuda a que su cuenta sea segura. Incluso si los piratas informáticos descifran su contraseña, la autenticación de dos factores exige una forma adicional de identificación antes de que puedan acceder a su cuenta.

El otro tipo de autenticación es un pin emitido a su teléfono o un archivo adjunto de verificación por correo electrónico. Como resultado, la autenticación de dos factores mantiene a los piratas informáticos fuera de su cuenta. Incluso si el phisher obtiene su contraseña, debe requerir un PIN que reciba en su teléfono celular o correo electrónico.

El phisher no puede acceder al PIN requerido y, por lo tanto, no puede ingresar a su cuenta. Por lo tanto, la autenticación de dos factores le ayuda a guardar sus datos y otra información.

Con autenticación de dos factores, para que su cuenta sea más segura, también puede usar autenticación biométrica. Para detectar y permitir el acceso a un usuario, la biometría utiliza una huella digital, cara, habla o exploración retiniana.

Para la autenticación biométrica, debe presentar para la verificación. Puede usarlo en teléfonos inteligentes para otorgar acceso a los usuarios que usan huellas digitales y reconocimiento facial. La biometría de huellas digitales también se puede utilizar en transacciones de pagos móviles.

En la autenticación biométrica, cada huella digital, retina, cara o voz es exclusiva del usuario, lo que la hace útil para la autenticación de dos factores. Para adquirir acceso a algunos teléfonos celulares, por ejemplo, puede ser necesario el reconocimiento de huellas digitales y códigos de acceso. Por lo tanto, no hay forma de que un phisher pueda ingresar a su sistema con autenticación biométrica.

Incidente consecuente real de phishing (popular)

Uno de los ataques de phishing más importantes ocurrió en 2016 cuando los piratas informáticos rusos engañaron al presidente de la campaña de Hillary Clinton, John Podesta, para que revelara la contraseña de su cuenta personal de Gmail.

Entonces, ¿cómo lo lograron?

Los piratas informáticos informaron a John Podesta por correo electrónico que su contraseña había sido comprometida y que debía cambiarla de inmediato. Cuando hizo clic en el enlace de ese correo electrónico, fue llevado a una página de inicio de sesión falsa. El hacker obtuvo acceso a la contraseña de John Podesta y a todos los datos e información cruciales a través del phishing. Esta es una artimaña típica, y a todos nos gustaría verla expuesta por lo que es.

¿Qué puedes hacer si te han phished?

Antes de entrar en modo de pánico completo porque cree que ha sido phished, verifique que haya sido phished. No significa que haya sido pirateado solo porque abrió un correo electrónico sospechoso o descargó un archivo PDF o zip. Debe descomprimir el archivo o hacer clic en el enlace en el correo electrónico o PDF que abrió para obtener phished.

Una vez que haya determinado que ha sido víctima de una estafa de phishing, deberá tomar medidas para mitigar la amenaza. Aquí hay algunas cosas que puede hacer:

Cambie sus credenciales de inmediato

Lo inmediato que debe hacer es cambiar el nombre de usuario, la contraseña o cualquier otro dato que se haya eliminado. Si cree que su cuenta de Gmail ha sido pirateada, cambie la contraseña de su cuenta de Gmail. Si su cuenta bancaria ha sido pirateada, cambie las credenciales de su cuenta bancaria. Esto te da una ventaja sobre el hacker.

Cuando cambia la contraseña de cualquier cuenta, sería mejor si usa una contraseña segura para que el hacker no pueda adivinar la contraseña una vez que se ha cambiado. Una contraseña siempre debe tener al menos ocho caracteres de largo. Asegúrese de incluir varios caracteres, dígitos y combinaciones aleatorias de mayúsculas y minúsculas que no tengan una relación aparente con usted o sus intereses.

Te puede interesar  10 campeones más rotos en League of Legends

Evite usar patrones repetitivos en su contraseña, como al principio o al final o con nombres propios. En lugar de usar solo los caracteres que más usa, recuerde usar todo el teclado. Además, no reutilice las contraseñas o contraseñas antiguas que representan el patrón de su contraseña anterior.

Informar a la autoridad interesada

Lo siguiente que puede hacer es informar a las autoridades relacionadas con su plataforma pirateada. Si la cuenta de nuestro banco se ha visto comprometida, informe a su banco sobre esto. Ayudará al banco a tomar las medidas necesarias una vez que haya sido pirateado. Así que corre la voz.

Si el correo de su empresa ha sido phished, para que todos estén al tanto de la estafa de phishing, envíe un aviso a nivel de toda la empresa. Use todos los canales de comunicación disponibles, incluidos correo electrónico, mensajería instantánea y SMS. Para asegurarse de que nadie más sea víctima de la estafa, considere las diversas funciones de sus empleados y qué tipo de comunicación responderán más.

Escanee su dispositivo

Phished también puede instalar spyware u otro software de espionaje en su dispositivo una vez que haga clic en el enlace adjunto al correo electrónico sin que lo sepa. De esta manera, pueden espiar sigilosamente a su activista y obtener toda su información.

Por lo tanto, debe verificar si hay malware si ha abierto un archivo adjunto o ha hecho clic en un enlace. Los phishers frecuentemente incorporan codificación maliciosa que puede capturar pulsaciones de teclas o tomar el control de máquinas o redes. Debe realizar un escaneo para ver si su dispositivo tiene algún código peligroso.

Recuerde no tocar su dispositivo hasta que finalice el escaneo. Se le informará cualquier archivo cuestionable detectado, junto con si necesita ser eliminado o puesto en cuarentena. Si cree que esto está más allá de su alcance de conocimiento, debe comunicarse con el Soporte de TI.

Desconecte su dispositivo de Internet

Una vez que haya sido phished, el hacker puede entrar en su engaño y acceder al sistema. Pero para hacer eso, su dispositivo debe estar conectado a Internet. Entonces, lo más sabio que puede hacer es desconectar su dispositivo pirateado de Internet.

Una vez que desconecta su dispositivo, el pirata informático ya no puede acceder a su dispositivo hasta que esté en línea. Te da algo de tiempo para pensar en el siguiente paso. Por lo tanto, desconecte su dispositivo apagando el Wi-Fi o los datos y salga de Internet.

Copia de seguridad de sus archivos

Muy a menudo, los phishers que piratean su dispositivo por correo pueden acceder a su sistema con bastante facilidad. Entonces, cuando se haya desconectado de Internet, debe realizar una copia de seguridad exhaustiva. Un intento de phishing podría conducir fácilmente a la destrucción o eliminación de datos. Además, los phishers pueden eliminar intencionalmente sus datos y archivos importantes.

Entonces, debe hacer una copia de seguridad de los datos de su sistema, los datos de la unidad, los archivos personales o cualquier otro archivo y carpeta importante. Puede hacer una copia de seguridad de sus datos en un disco duro, una unidad flash USB o almacenamiento en la nube. Asegúrese de que el dispositivo que utiliza para hacer una copia de seguridad de sus datos sea seguro.

Informe al Cyber Bureau

Recuerda que cuando te phished, el phisher puede robar tu identidad. Un phisher puede obtener sus credenciales de banca móvil y lavar su dinero del banco. Pueden robar su información y eliminar sus archivos importantes. En resumen, los phishers pueden hacer que tu vida sea miserable.

Entonces, si es víctima de Phishing, debe comunicarse e informar al Cyber Bureau. Cyber Bureau es un departamento que se ocupa de los delitos cibernéticos. Entonces, cuando los informa sobre su estafa de phishing, pueden tomar las medidas necesarias y decirle lo que puede hacer.

Al informarles sobre el ataque de phishing, también puede ayudar a atrapar al criminal y evitar que cometa delitos similares.

En resumen,

En conclusión, para protegerse de ser víctima de phishing, recuerde revisar a fondo cualquier correo que se le envíe antes de hacer clic en él. Antes de ingresar su información en el sitio web, recuerde verificar la validez del sitio web. Sería mejor verificar claramente el nombre de dominio y el nombre del correo electrónico antes de tomar cualquier medida.

Si está phished, no entre en pánico, desconéctese de Internet, cambie su contraseña, escanee su dispositivo para buscar malware, informe a la autoridad interesada y al buró cibernético .

Usted es responsable de su seguridad. Siempre tenga precaución y vigilancia. Recuerde siempre que alguien en algún lugar está tratando de hackearlo y que los procedimientos preventivos simples enumerados anteriormente pueden ayudarlo a protegerlo de la gran mayoría de los esfuerzos de piratería.

Deja un comentario