Como identificar los 10 phishing más utilizados por ciberdelincuentes
Conoce los principales tipos de phishing que los ciberdelincuentes ponen en circulación para intentar obtener datos privados y bancarios de los usuarios que caen en la trampa.
¿Que es el phishing?
Esta técnica consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.
Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.
¿Qué características tienen en común los correos de phishing?
Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:
- Problemas de carácter técnico.
- Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
- Nuevas recomendaciones de seguridad para prevención del fraude.
- Cambios en la política de seguridad de la entidad.
- Promoción de nuevos productos.
- Premios, regalos o ingresos económicos inesperados.
- Accesos o usos anómalos a tu cuenta.
- Inminente desactivación del servicio.
- Falsas ofertas de empleo.
Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.
Aunque los defraudadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.
¿Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad?
1. Bancos y cajas
Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.
Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.
Ejemplos reales: phishing a ING DIRECT, phishing a Bankia, phishing a Banco Popular, phishing a Caja España, phishing al Banco Santander, phishing a Banco BBVA.
Ejemplo phishing
2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.
Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios
Ejemplos reales: phishing a Mastercard.
Ejemplo phishing
3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
Ejemplos reales: phishing en Facebook, phishing en Twitter
Ejemplo phishing
4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)
Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.
Objetivo: robar cuentas de usuarios y estafar económicamente al usuario
Ejemplos reales:
Ejemplo phishing
5. Juegos online
Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.
Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.
Ejemplos reales:
Ejemplo phishing
6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)
Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.
Objetivo: robar cuentas y datos privados de los usuarios.
Ejemplos reales: phishing a Apple
Ejemplo phishing
7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)
Excusas utilizadas para engañar al usuario:
Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.
Ejemplos reales: phishing a Google Docs
Ejemplo phishing
8. Phishing a servicios o empresas públicas
Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,
Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.
Ejemplos reales: phishing a la Agencia Tributaria, phishing a la Policía Nacional, phishing a Correos y Telégrafos.
Ejemplo phishing
9. Phishing a servicios de mensajería
Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.
Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.
Ejemplos reales: phishing a DHL
Ejemplo phishing
10. Falsas ofertas de empleo
Excusas utilizadas para engañar al usuario: puestos de trabajo.
Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.
¿Cómo puedes protegerte del phishing?
- Puedes ayudarte de herramientas específicas que bloquean el correo no deseado.
- Configura la opción antiphishing que incorporan los navegadores:
- El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad (phishing) o de malware
- Protección contra el Malware y el Phishing en Firefox
- Protección contra phishing y software malicioso en Google Chrome
- Evitar la suplantación de identidad (phishing) en Safari
- Verifica la legitimidad del sitio web.
- Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.
Has detectado un caso de phishing.
¿Qué debes hacer?
- No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa o servicio a través de los mecanismos oficiales que facilitan en su página web oficial.
- No contestes en ningún caso a estos correos.
- Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento ni descargues archivos que traiga adjuntos.
- Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.
REFERENCIA .- http://www.osi.es/es/
Comentarios
Publicar un comentario