domingo, 28 de enero de 2024
13. Técnicas comunes de captación de phishing.
Técnicas comunes de captación de phishing:
Correo Electrónico de Phishing:
Los ciberdelincuentes envían correos electrónicos fraudulentos que parecen provenir de una fuente legítima, como un banco, una empresa o una institución gubernamental.
Estos correos electrónicos suelen incluir enlaces maliciosos que dirigen a los usuarios a sitios web falsificados donde se les solicita que ingresen información confidencial, como nombres de usuario, contraseñas o detalles de tarjetas de crédito.
También pueden incluir archivos adjuntos maliciosos que, al abrirse, pueden instalar malware en el sistema de la víctima.
Phishing por SMS (Smishing):
En esta técnica, los ciberdelincuentes envían mensajes de texto fraudulentos a los teléfonos móviles de las víctimas, simulando ser de una empresa legítima o una entidad confiable.
Los mensajes pueden contener enlaces maliciosos o solicitar que la víctima responda con información confidencial, como números de cuenta bancaria o contraseñas.
Phishing por Voz (Vishing):
Los ciberdelincuentes utilizan llamadas telefónicas automatizadas o interacciones de voz en vivo para engañar a las víctimas y obtener información confidencial, como números de tarjetas de crédito o contraseñas.
Pueden hacerse pasar por instituciones financieras, empresas de servicios públicos o agencias gubernamentales para aumentar la credibilidad del engaño.
Pharming:
En esta técnica, los ciberdelincuentes redirigen el tráfico web legítimo de los usuarios a sitios web falsificados, sin que estos últimos lo sepan.
Esto se logra mediante la manipulación de servidores DNS, la modificación de archivos de host en los dispositivos de la víctima o la explotación de vulnerabilidades en routers y servidores DNS.
Clonación de Sitios Web:
Los ciberdelincuentes crean réplicas exactas de sitios web legítimos, como páginas de inicio de sesión de bancos o plataformas de correo electrónico.
Estos sitios web falsificados se utilizan para engañar a los usuarios y hacer que ingresen sus credenciales de inicio de sesión, que luego son capturadas por los atacantes.
Phishing en Redes Sociales:
Los ciberdelincuentes crean perfiles falsos en redes sociales y envían mensajes a usuarios haciéndose pasar por amigos o contactos legítimos.
Estos mensajes pueden contener enlaces maliciosos o solicitar información personal bajo pretextos falsos, como encuestas o promociones.
Estas son algunas de las técnicas comunes de captación de phishing que los ciberdelincuentes utilizan para engañar a las víctimas y obtener información confidencial. Es importante que los usuarios estén alerta y sean escépticos ante cualquier solicitud de información personal o financiera que reciban, especialmente si proviene de fuentes desconocidas o no solicitadas.
Suscribirse a:
Enviar comentarios (Atom)
Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...

-
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...
-
Introducción a la tecnología ¿Qué es la tecnología? Es el conjunto de conocimientos y técnicas que se emplean para alcanzar un determinado o...
No hay comentarios:
Publicar un comentario