domingo, 28 de enero de 2024

13. Técnicas comunes de captación de phishing.


Técnicas comunes de captación de phishing:

Correo Electrónico de Phishing:

Los ciberdelincuentes envían correos electrónicos fraudulentos que parecen provenir de una fuente legítima, como un banco, una empresa o una institución gubernamental.

Estos correos electrónicos suelen incluir enlaces maliciosos que dirigen a los usuarios a sitios web falsificados donde se les solicita que ingresen información confidencial, como nombres de usuario, contraseñas o detalles de tarjetas de crédito.

También pueden incluir archivos adjuntos maliciosos que, al abrirse, pueden instalar malware en el sistema de la víctima.

Phishing por SMS (Smishing):

En esta técnica, los ciberdelincuentes envían mensajes de texto fraudulentos a los teléfonos móviles de las víctimas, simulando ser de una empresa legítima o una entidad confiable.

Los mensajes pueden contener enlaces maliciosos o solicitar que la víctima responda con información confidencial, como números de cuenta bancaria o contraseñas.

Phishing por Voz (Vishing):

Los ciberdelincuentes utilizan llamadas telefónicas automatizadas o interacciones de voz en vivo para engañar a las víctimas y obtener información confidencial, como números de tarjetas de crédito o contraseñas.

Pueden hacerse pasar por instituciones financieras, empresas de servicios públicos o agencias gubernamentales para aumentar la credibilidad del engaño.

Pharming:

En esta técnica, los ciberdelincuentes redirigen el tráfico web legítimo de los usuarios a sitios web falsificados, sin que estos últimos lo sepan.

Esto se logra mediante la manipulación de servidores DNS, la modificación de archivos de host en los dispositivos de la víctima o la explotación de vulnerabilidades en routers y servidores DNS.

Clonación de Sitios Web:

Los ciberdelincuentes crean réplicas exactas de sitios web legítimos, como páginas de inicio de sesión de bancos o plataformas de correo electrónico.

Estos sitios web falsificados se utilizan para engañar a los usuarios y hacer que ingresen sus credenciales de inicio de sesión, que luego son capturadas por los atacantes.

Phishing en Redes Sociales:

Los ciberdelincuentes crean perfiles falsos en redes sociales y envían mensajes a usuarios haciéndose pasar por amigos o contactos legítimos.

Estos mensajes pueden contener enlaces maliciosos o solicitar información personal bajo pretextos falsos, como encuestas o promociones.

Estas son algunas de las técnicas comunes de captación de phishing que los ciberdelincuentes utilizan para engañar a las víctimas y obtener información confidencial. Es importante que los usuarios estén alerta y sean escépticos ante cualquier solicitud de información personal o financiera que reciban, especialmente si proviene de fuentes desconocidas o no solicitadas.

No hay comentarios:

Publicar un comentario

Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.

RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...