Como mencionamos en nuestro artículo anterior, el phishing es uno de los vectores más comunes a través del cual se propaga el ransomware. Sin embargo, la distribución de software malintencionado no es la única directiva de phishing. Con la misma frecuencia, es una herramienta a través de la cual los delincuentes recopilan información personal de sus víctimas.

Una estafa de phishing tiene un objetivo simple: engañar a su víctima para que tome un curso de acción que, en última instancia, es perjudicial para ella. En ocasiones, esto implica descargar software malicioso, pero con la misma frecuencia la víctima comparte algo. Puede ser un archivo confidencial, el inicio de sesión de una cuenta o incluso algo como un número de seguro social o un número de banco.

Los ataques de phishing pueden llegar a través de innumerables rutas, incluidos mensajes instantáneos, correo electrónico, mensajes de texto y, ocasionalmente, incluso voz sobre IP (VOIP). En ocasiones, los intentos de phishing pueden ser muy específicos, dirigidos a personas o empresas específicas; estos se conocen como spear phishing o, cuando se dirigen a objetivos de alto perfil, caza de ballenas. El primero es particularmente peligroso, ya que implica que un delincuente aproveche los datos personales para mejorar su ataque.

(Crédito de la imagen: Shutterstock)

Lo único que todos los ataques de phishing tienen en común es la dependencia de una combinación de ingeniería social y descuido para hacer funcionar su magia. Un delincuente que ejecuta un ataque de phishing espera que su objetivo sea engañado o intimidado para que siga el juego. Los más inteligentes incluso sobresalen en la creación de copias falsificadas y páginas de destino casi sorprendentemente similar a la cosa real.

La buena noticia es que si sabe qué buscar, podrá reconocer incluso los ataques de phishing excepcionalmente convincentes. Incluso los mejores ataques tienden a seguir un patrón establecido, que eventualmente puede entrenarse para identificar. Como tal, un poco de atención plena y diligencia debida ayuda mucho aquí.

(Crédito de la imagen: Shutterstock)

Generalmente, cada mensaje de phishing comienza con una historia. Esta historia usa una emoción particular, generalmente codicia o miedo, para engañar a un objetivo para que siga el juego. Algunas tácticas comunes incluyen:

Lo primero que hay que tener en cuenta aquí es que si algo parece demasiado bueno para ser verdad, entonces probablemente es. Muy pocas cosas en este mundo son gratuitas y, por lo general, no recibirá ofertas no solicitadas, especialmente de remitentes que no reconoce. Del mismo modo, si un correo electrónico o un mensaje parece demasiado urgente, hace todo lo posible para discutir las consecuencias de la inacción, es muy probable que alguien esté tratando de estafarlo.

Más allá de estos indicadores obvios, hay algunas cosas que debe buscar que pueden ayudarlo a identificar rápidamente la mayor parte de los intentos de phishing.

(Crédito de la imagen: Shutterstock)

No es de extrañar que los estafadores expertos tiendan a esforzarse mucho más en sus ataques. Sus mensajes son significativamente más convincentes y rara vez contienen el tipo de errores que se encuentran en su estafa común y corriente. Pueden comprometer o clonar un correo electrónico en su libreta de direcciones en un intento de engañarlo.

En algunos casos, incluso pueden renunciar a la mensajería por completo, secuestrando páginas web legítimas, haciéndose pasar por aplicaciones legítimas de Facebook, o redirigir a los usuarios a una falsificación casi idéntica del inicio de sesión de un sitio página.

En estos casos, debe utilizar su mejor criterio. Si encuentra que un mensaje de un amigo o colega es siquiera un poco sospechoso, contáctelo en otro canal para preguntarle si lo envió. Y siempre dé un paso atrás y evalúe su entorno digital antes de ingresar (o volver a ingresar) los datos de inicio de sesión.

(Crédito de la imagen: futuro)

Por supuesto, incluso las personas más cautelosas ocasionalmente cometen errores. Y ahí es donde entra Bitdefender Total Security. Producto del año recientemente premiado por la agencia de pruebas de software de seguridad independiente AV-Comparatives, ofrece una funcionalidad anti-phishing que inteligentemente identifica y bloquea las páginas de phishing y un sistema antifraude que le advierte cuando visita un sitio potencialmente sospechoso sitio web.

Esto se suma a una serie de otras características, incluida la protección contra ransomware multicapa, protección completa de datos en tiempo real y seguridad de red avanzada. Como plataforma, proporciona funcionalmente todo lo que necesita para protegerse no solo de los sitios de phishing, sino de prácticamente cualquier amenaza que pueda enfrentar en la web. Además, si compra el Paquete familiar Bitdefender, puede mantener segura toda su casa instalando la solución en hasta 15 dispositivos.

Bitdefender es una solución de seguridad increíblemente sofisticada, pero necesidades ser - estar. El malware se hace cada vez más avanzado, con nuevas y sofisticadas técnicas y tácticas que surgen de forma regular. Comprenderlos es el primer paso para defenderse de ellos.

Pero ese es un tema para la próxima vez.

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.