Protéjase frente a su computadora, evite ser víctima de los piratas informáticos por medio del phishing
REDPRES.COM :: ❯ :: TECNOLOGÍA
Página 1 de 1.
Protéjase frente a su computadora, evite ser víctima de los piratas informáticos por medio del phishing
Protéjase frente a su computadora, evite ser víctima de los piratas informáticos por medio del phishing
31.03.2021
Los riesgos del phishing no se limitan a los correos electrónicos. De hecho, se ha detectado un aumento de casos de phishing dirigidos a redes sociales y móviles
Agencias |.- El phishing (Usurpación de identidad o Suplantación de Identidad) es el intento de obtener información confidencial, como nombres de usuario, contraseñas, credenciales de inicio de sesión y detalles de tarjetas de crédito, débito o robo o exigencia de dinero vía online, a menudo por razones maliciosas (generalmente para realizar varios tipos de fraude), haciéndose pasar por una entidad en comunicación electrónica. Es uno de las primeras causas de fraude o robo en internet.
Un atacante enmascara una entidad de confianza o se “disfraza” de ella, como un banco, un gobierno, un ISP (proveedor de servicios de Internet), un sitio web, e intenta engañar a las personas para que proporcionen su información privada. Estos ataques a menudo toman la forma de correos electrónicos “calientes” pidiendo a las personas que tomen medidas inmediatas para evitar un desastre inminente.
En los meses de la pandemia causada por el coronavirus covid-19 los delitos informáticos como el phishing han aumentado, en gran parte al aumento de ciber navegantes o personas que utilizan la red para trabajar o simplemente entretenerse, debido a las restricciones causadas por la pandemia. La Venta de Computadoras se han disparado en todo el mundo, por ende ha crecido el número de personas que pasan más tiempo frente a su computador, quienes muchos se convierten en presas fáciles de los piratas informáticos, por desconocimiento y no tomar las medidas de protección adecuadas en su computador.
Probablemente haya sido objeto de un ataque de phishing en varias ocasiones, ya que este es el tipo de ataque más común que utiliza técnicas de ingeniería social. Los atacantes tienen a su disposición una bolsa de transporte de vehículos que incluye correo electrónico, redes sociales y mensajería instantánea; usándolos para engañarlo para que proporcione información confidencial o incluso para invitarlo a visitar destinos web maliciosos con el fin de poner en peligro la privacidad de su computadora personal, su sistema financiero online o los sistemas de información de su empresa.
Los ataques de phishing a menudo comparten ciertas características:
Los mensajes están diseñados para captar su atención al estimular la curiosidad sobre un tema y al invitarlo a visitar un sitio web para obtener información adicional y confidencial.
Los mensajes intentan recopilar su información de usuario con un sentido de urgencia. Estos mensajes intentan engañarlo para que revele datos confidenciales para resolver una situación que solo podría empeorar sin una respuesta rápida. Por ejemplo, las publicaciones pueden afirmar estar al tanto de visitas a sitios web pornográficos. Luego, el autor amenaza con compartir esta evidencia con toda su libreta de direcciones a menos que se reciba un rescate de Bitcoin.
Los correos electrónicos de phishing generalmente incluyen una línea de asunto engañosa para engañar al destinatario y hacerle creer que el correo electrónico fue enviado desde una fuente confiable.
Por ejemplo, la línea de asunto podría decir: "Esto es interesante". Para lograr el engaño deseado, los atacantes suelen utilizar una dirección de remitente falsificada o la identidad falsificada de una organización. Los autores suelen reproducir contenido como texto, logotipos, imágenes y estilos gráficos incrustados en un sitio web comercial legítimo mientras luchan por la autenticidad. Sin embargo, también normalmente, los errores ortográficos a menudo exponen el fraude.
Estos son correos electrónicos o mensajes de texto maliciosos que parecen provenir de fuentes legítimas, pero en realidad intentan engañar a los usuarios para que proporcionen datos personales, como números de tarjetas de crédito o detalles de inicio de sesión. Algunos incluso instalan malware que puede causar estragos en la red de una empresa y puede costar una fortuna en limpieza, multas y pérdida de clientes.
Cómo identificar los ataques de phishing
Ya hemos señalado que este tipo de malware es cada vez más sofisticado y difícil de detectar. La precaución y el sentido común son la barrera preferida en este tipo de malware y en cualquier tipo de malware.
Te dejamos los consejos generales a seguir:
Todas las empresas y perdonas en la red están expuestas a ataques de phishing a diario. Pero si sabe qué buscar y tiene las herramientas adecuadas, puede mantener sus datos bajo llave y su reputación segura.
31.03.2021
Foto Pixabay Photo Service/Vicky Gharat
Los riesgos del phishing no se limitan a los correos electrónicos. De hecho, se ha detectado un aumento de casos de phishing dirigidos a redes sociales y móviles
Agencias |.- El phishing (Usurpación de identidad o Suplantación de Identidad) es el intento de obtener información confidencial, como nombres de usuario, contraseñas, credenciales de inicio de sesión y detalles de tarjetas de crédito, débito o robo o exigencia de dinero vía online, a menudo por razones maliciosas (generalmente para realizar varios tipos de fraude), haciéndose pasar por una entidad en comunicación electrónica. Es uno de las primeras causas de fraude o robo en internet.
Un atacante enmascara una entidad de confianza o se “disfraza” de ella, como un banco, un gobierno, un ISP (proveedor de servicios de Internet), un sitio web, e intenta engañar a las personas para que proporcionen su información privada. Estos ataques a menudo toman la forma de correos electrónicos “calientes” pidiendo a las personas que tomen medidas inmediatas para evitar un desastre inminente.
En los meses de la pandemia causada por el coronavirus covid-19 los delitos informáticos como el phishing han aumentado, en gran parte al aumento de ciber navegantes o personas que utilizan la red para trabajar o simplemente entretenerse, debido a las restricciones causadas por la pandemia. La Venta de Computadoras se han disparado en todo el mundo, por ende ha crecido el número de personas que pasan más tiempo frente a su computador, quienes muchos se convierten en presas fáciles de los piratas informáticos, por desconocimiento y no tomar las medidas de protección adecuadas en su computador.
Probablemente haya sido objeto de un ataque de phishing en varias ocasiones, ya que este es el tipo de ataque más común que utiliza técnicas de ingeniería social. Los atacantes tienen a su disposición una bolsa de transporte de vehículos que incluye correo electrónico, redes sociales y mensajería instantánea; usándolos para engañarlo para que proporcione información confidencial o incluso para invitarlo a visitar destinos web maliciosos con el fin de poner en peligro la privacidad de su computadora personal, su sistema financiero online o los sistemas de información de su empresa.
| Foto Pixabay Photo Service/Mohamed Hassan
Los ataques de phishing a menudo comparten ciertas características:
Los mensajes están diseñados para captar su atención al estimular la curiosidad sobre un tema y al invitarlo a visitar un sitio web para obtener información adicional y confidencial.
Los mensajes intentan recopilar su información de usuario con un sentido de urgencia. Estos mensajes intentan engañarlo para que revele datos confidenciales para resolver una situación que solo podría empeorar sin una respuesta rápida. Por ejemplo, las publicaciones pueden afirmar estar al tanto de visitas a sitios web pornográficos. Luego, el autor amenaza con compartir esta evidencia con toda su libreta de direcciones a menos que se reciba un rescate de Bitcoin.
Los correos electrónicos de phishing generalmente incluyen una línea de asunto engañosa para engañar al destinatario y hacerle creer que el correo electrónico fue enviado desde una fuente confiable.
Por ejemplo, la línea de asunto podría decir: "Esto es interesante". Para lograr el engaño deseado, los atacantes suelen utilizar una dirección de remitente falsificada o la identidad falsificada de una organización. Los autores suelen reproducir contenido como texto, logotipos, imágenes y estilos gráficos incrustados en un sitio web comercial legítimo mientras luchan por la autenticidad. Sin embargo, también normalmente, los errores ortográficos a menudo exponen el fraude.
Estos son correos electrónicos o mensajes de texto maliciosos que parecen provenir de fuentes legítimas, pero en realidad intentan engañar a los usuarios para que proporcionen datos personales, como números de tarjetas de crédito o detalles de inicio de sesión. Algunos incluso instalan malware que puede causar estragos en la red de una empresa y puede costar una fortuna en limpieza, multas y pérdida de clientes.
Cómo identificar los ataques de phishing
Ya hemos señalado que este tipo de malware es cada vez más sofisticado y difícil de detectar. La precaución y el sentido común son la barrera preferida en este tipo de malware y en cualquier tipo de malware.
Te dejamos los consejos generales a seguir:
- Use el sentido común con estas promociones que "regalan" cualquier cosa. Siempre ten cuidado.
No abra correos electrónicos de usuarios desconocidos o no los solicitó, elimínelos directamente.
Ninguna empresa nos pedirá nuestros datos por correo electrónico.
Especialmente empresas financieras. Nunca le pedirán información importante por medio de correos electrónicos o mensajes de texto.
Tenga cuidado con cualquier correo electrónico que lo redireccione a otras páginas web.
Ingrese siempre a través de una URL oficial protegida y asegurada con HTTPS. Asegúrate de tener el certificado correspondiente.
Tenga especial cuidado con las URL abreviadas, este suele ser un mecanismo que utilizan los estafadores para ocultar enlaces maliciosos.
Si recibe un mensaje de su banco y tiene preguntas, solicite ayuda a través de su sitio web, oficina física o páginas oficiales.
Sospecha de redacción con errores gramaticales, son producto de traducciones automáticas y todas están equivocadas.
Nunca comparta sus contraseñas con nadie a través de ningún medio en Internet.
No descargue ningún archivo adjunto a este tipo de mensajes, incluso si los conoce. Es probable que incluya un troyano bancario.
Si está utilizando una aplicación móvil, descárguela siempre de los sitios oficiales.
Evalúe el uso de extensiones para su navegador para guardado de contraseñas.
Aumente su seguridad general: contraseñas seguras; software actualizado; navegando por sitios web de confianza….
Todas las empresas y perdonas en la red están expuestas a ataques de phishing a diario. Pero si sabe qué buscar y tiene las herramientas adecuadas, puede mantener sus datos bajo llave y su reputación segura.
| Agencias
Fuente: Agencias
REDPRES.COM :: ❯ :: TECNOLOGÍA
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.