Todo lo que necesita saber sobre el phishing en 2023

Estás leyendo la publicación: Todo lo que necesita saber sobre el phishing en 2023

¡La red de publicidad push líder, que se preocupa por su ROI! ¡Anuncie cualquier oferta y obtenga altos resultados en más de 185 GEO! CPC comienza desde $ 0.001

¡Únete a Push House ahora!

El phishing se basa en el arte de la persuasión. Explota la tendencia humana a confiar en aquellos en posiciones de autoridad o familiaridad.

Comprender la naturaleza del phishing es crucial para mitigar su impacto potencial. Puede evitar caer en la trampa reconociendo los signos reveladores de las estafas de phishing.

¿Cómo funciona el phishing?

En 2016, el director ejecutivo de una empresa aeroespacial austriaca fue blanco de un ataque ballenero. El CEO recibió un correo electrónico solicitando una transferencia de 50 millones de euros a una cuenta bancaria en Hong Kong. Parecía ser del jefe de su empresa matriz francesa.

El CEO autorizó la transferencia sin verificar la solicitud, solo para descubrir más tarde que se trataba de un mensaje fraudulento. Como resultado, la empresa perdió 42 millones de euros.

El arte del engaño, sin embargo, no se limita a este tipo de táctica. Aquí hay algunas técnicas de phishing utilizadas por los atacantes:

  • suplantación de identidad de voz también se conoce como vishing y es una tendencia creciente. Se basa en la buena llamada telefónica a la antigua.
  • smishing implica dirigirse a las víctimas a través de mensajes de texto. Estos mensajes contienen enlaces o archivos adjuntos que instalan malware o roban información personal.
  • Suplantación de identidad en redes sociales es una técnica en la que los ciberdelincuentes utilizan plataformas de redes sociales. Atraen a las víctimas para que hagan clic en enlaces maliciosos o proporcionen información personal.
  • Farmacia implica el desvío del tráfico de un sitio web de buena fe a uno falsificado. El objetivo es sustraer información confidencial, como nombres de usuario, contraseñas y datos financieros.
🔥 Recomendado:  Lo que necesita saber sobre la transformación digital en el cuidado de la salud

Examinemos los objetivos comunes de los ataques de phishing.

  • Instituciones financieras. Los phishers engañan a los clientes y empleados de bancos y compañías de tarjetas de crédito para que divulguen las credenciales de inicio de sesión o la información de la cuenta.
  • Agencias gubernamentales. Los phishers pueden apuntar a la SSA, el DMV y el IRS, entre otros. Esperan obtener acceso a datos personales, como registros de impuestos y números de seguro social.
  • Organizaciones sanitarias. Los phishers se dirigen a hospitales, clínicas y compañías de seguros. Estas organizaciones suelen tener registros médicos y otra información confidencial.
  • Pequeñas empresas. Las pequeñas empresas tienen una seguridad más débil, lo que las convierte en un blanco fácil para los phishers. Los phishers pueden intentar piratear cuentas comerciales, datos, sistemas o redes.
  • Los phishers pueden dirigirse a cualquier persona que tenga una dirección de correo electrónico, un número de teléfono o una cuenta en línea. Algunos pueden ser más susceptibles a los ataques de phishing que otros.

¿Cuáles son los signos de un ataque de phishing?

Los atacantes son cada vez más inteligentes y sus tácticas están evolucionando. Aquí hay algunas señales de advertencia a las que debe estar atento:

  • Un saludo genérico o extraño. Puede decir “Estimado cliente” o “Hola amigo” en lugar de su nombre. Esto se debe a que los atacantes a menudo envían correos electrónicos masivos y no tienen su nombre a mano.
  • Una oferta que parece excesivamente atractiva. Tenga cuidado con los mensajes sobre un premio de lotería, un regalo o un cupón de descuento para el que no se registró.
  • Una dirección de remitente inusual o de dominio público. Pueden usar john@example.com o mary@freeemail.com en lugar de un dominio legítimo de la empresa.
  • Enlaces o archivos adjuntos sospechosos. Los enlaces pueden tener caracteres aleatorios o dominios diferentes a la dirección del remitente. Los archivos adjuntos pueden tener extensiones de archivo inusuales, como .exe, .scr o .zip.
  • Diferencias sutiles en el diseño, diseño, logotipo o URL. Los sitios web de phishing pueden parecer sitios web legítimos. Presta atención a los detalles más pequeños.
  • Pedirle que proporcione información personal o financiera. Por ejemplo, el remitente puede pedirle que actualice su contraseña o ingrese la información de su tarjeta de crédito.
  • Indicadores de seguridad deficientes. Es posible que les falte un icono de candado en la barra de direcciones o un certificado SSL no válido.
  • Trucos psicológicos para manipularte. Pueden utilizar emociones como el miedo, la curiosidad, la urgencia, la codicia, la culpa o la simpatía. La urgencia es especialmente común para hacerte actuar sin pensar.
  • Hacerse pasar por alguien que conoce, como un amigo o un miembro de la familia. Pueden usar detalles de su actividad en línea para ser más convincentes.
🔥 Recomendado:  Los propietarios de Galaxy S23 deben estar atentos a esta actualización

¿Cómo te proteges de los ataques de phishing?

Reduzca las posibilidades de estafas de phishing, proteja la información personal y financiera con estas prácticas recomendadas:

Seguridad del correo electrónico:

  • Configure filtros de correo electrónico para bloquear o marcar mensajes sospechosos.
  • Siempre verifique la dirección de correo electrónico, el asunto, la ortografía y la gramática del remitente.
  • No haga clic en enlaces o archivos adjuntos en correos electrónicos sospechosos. Escriba la URL en el navegador o utilice un marcador de confianza.
  • Informe cualquier correo electrónico de phishing a su departamento de TI o proveedor de correo electrónico.

Autenticación de dos factores y administración de contraseñas:

  • Habilite 2FA para sus cuentas en línea. Agrega una capa de seguridad al requerir un código además de una contraseña para iniciar sesión.
  • Utilice contraseñas únicas para cada cuenta y cámbielas con frecuencia. Un administrador de contraseñas puede ayudarlo a almacenar y generar contraseñas seguras de forma segura.

Software de seguridad, cortafuegos y otras aplicaciones:

  • Habilite firewalls en sus dispositivos y redes. Estos pueden ayudar a prevenir el acceso no autorizado y filtrar el tráfico malicioso.
  • Use una VPN para asegurar el tráfico de Internet, ocultar direcciones IP y habilitar una conexión segura. Las VPN dificultan que los atacantes lancen ataques personalizados de phishing o ingeniería social.
  • Utilice servicios de almacenamiento en la nube seguros con cifrado de extremo a extremo, autenticación de dos factores y privacidad de conocimiento cero. Almacene archivos en línea y acceda a ellos rápidamente sin depender de archivos adjuntos o enlaces de correo electrónico.

Reporta cualquier mensaje sospechoso:

  • Reporte cualquier mensaje sospechoso a su proveedor de correo electrónico o compañía telefónica.
  • Reenvíe correos electrónicos de phishing al Grupo de Trabajo Anti-Phishing a reportphishing@apwg.org o mensajes de texto de phishing a SPAM (7726).
  • Si es víctima de un ataque de phishing, repórtelo a la FTC en ReportFraud.ftc.gov.
🔥 Recomendado:  10 consejos sobre cómo seleccionar una empresa de desarrollo de software

Mantenerse a salvo de los ataques de phishing requiere una vigilancia constante. Seguir estos consejos puede protegerlo de las estafas de phishing.