¿Qué es el Phishing y Pharming?

 ¿Qué es el Phishing y Pharming?

Imprimir Email
(0 votos)

El phishing es enviar a alguien un correo electrónico falso y pedirle que comparta información confidencial, como nombre de usuario, contraseña, datos bancarios, etc. El sitio web de phishing no es auténtico. Por otro lado, los pharmers suelen piratear el sistema de nombres de dominio (DNS) de un sitio web genuino en pharming. El usuario abre un sitio impostor que es una réplica del sitio web real. El phishing es un delito más común, mientras que el pharming no ocurre con mucha frecuencia. En este artículo, veremos sobre phishing y pharming.

Suplantación de identidad

Debe ser consciente de las amenazas en materia de ciberdelincuencia. En estos días, los piratas informáticos  se han vuelto muy astutos y están recurriendo a nuevas técnicas para robar información confidencial de computadoras personales y portátiles. 

Una de las metodologías adoptadas para lograr el ilícito es el Phishing. Es un procedimiento ilegal a través del cual un hacker o cualquier persona adquiere en secreto información sobre temas confidenciales/sensibles. Puede ser un nombre de usuario, una contraseña o los detalles de una tarjeta de crédito/ débito , etc. Se dice que el phishing es parte del delito cibernético . Cabe recordar que la intención de adquirir información sensible es maligna.

El objetivo de cometer tal delito es victimizar a los consumidores mediante el envío de correos electrónicos fraudulentos que contienen el virus. Como tal, el phisher envía correos electrónicos masivos que pueden parecer auténticos en primera instancia.

 Por ejemplo, las personas pueden recibir correos electrónicos que les informen sobre un premio de lotería de un banco o cualquier otra empresa de renombre. El remitente generalmente solicita su información personal, como nombre, dirección, número de teléfono, correo electrónico y, lo más importante, sus datos bancarios. Últimamente, el phishing se ha vuelto bastante común y victimiza a varias personas en el proceso.

Sin embargo, se han tomado varias medidas para frenar esta amenaza cibernética, como hacer que las personas sean conscientes y cautelosas de estos correos electrónicos fraudulentos y que no confíen ciegamente en ellos, ofrecer capacitación a los usuarios para abordar este tipo de incidentes, mejorar la legislación sobre el nivel de seguridad de los sitios web y mucho más. . El phishing entra dentro de la categoría de ingeniería social y, como tal, también se ha dirigido a sitios web de redes sociales como Facebook, YouTube o Twitter para estafar a los usuarios.

Phishing  ¿Qué es el Phishing y Pharming? - REPARACION ORDENADOR PORTATIL MADRID

Advenimiento del phishing

El primer objetivo principal de los phishers fue American Online Accounts (AOL). Querían obtener información sobre las cuentas en secreto. Se presentaron como empleados de AOL a sus víctimas objetivo y enviaron mensajes solicitando a estas últimas que enviaran su nombre de usuario y contraseña con esa intención en mente. Una vez que el usuario caía en su trampa, era fácil cumplir con su mala intención. Se involucraron en una serie de delitos cibernéticos, como el envío masivo de correos electrónicos no deseados, software que contiene malware, etc.

Dando un paso más en este proceso, recurrieron a otras actividades ilegales como alentar a los usuarios de Internet a navegar por sitios web falsos cuya URL no era legítima. De hecho, también se aprovecharon indebidamente de los errores gramaticales y ortográficos. Con el paso del tiempo, el negocio del phishing se avanzó tecnológicamente y se hizo muy difícil para las autoridades detectar los errores. Pero es motivo de gran preocupación que varios sitios web gubernamentales y militares estén siendo atacados mediante phishing con el objetivo de robar información confidencial.

Pérdida de riqueza cada año

Es lamentable que muchas instituciones financieras, como bancos, empresas de renombre y confianza, e incluso gobiernos, incurran en enormes pérdidas por año debido a la actividad ilícita del phishing. La pérdida se ha estimado en miles de millones.

Categorización detallada de técnicas de phishing

Ahora es importante que entiendas los diferentes tipos de técnicas de phishing que los hackers suelen adaptar para engañar a los usuarios. Esto lo ayudará a permanecer alerta y atento si se encuentra con algún incidente de este tipo en un futuro cercano. En cualquier caso, no responda a ningún correo que pretenda convertirlo en millonario de la noche a la mañana. Algunos de los tipos importantes de técnicas de phishing incluyen:

1. Caza de ballenas

Cuando los phishers o piratas informáticos apuntan a los altos ejecutivos y otros funcionarios de alto rango de una empresa de buena reputación, como el presidente, el director ejecutivo o el director financiero, esta actividad se conoce como caza de ballenas. Un ejemplo sencillo puede explicarlo. 

Por lo general, se escribe a las autoridades superiores con un reclamo falso sobre la preocupación de la empresa. El contenido del correo electrónico suele ser algún tipo de queja del cliente. Los piratas informáticos pueden enviar una URL y solicitar a la autoridad que descargue e instale el software para que puedan ver la citación. Por lo tanto, la gerencia de la empresa debe tener mucho cuidado con dichos correos electrónicos para que no queden atrapados en la red. Esto puede conducir a pérdidas financieras para la empresa.

2. Evasión de filtros

Filter Evasion es un nuevo método desarrollado por Phishers para perpetuar su actividad ilegal. En este procedimiento, hacen uso de las imágenes o fotos en lugar del texto. Esta técnica ha sido desarrollada para desafiar a las autoridades anti-phishing que identifican correos electrónicos fraudulentos o spam. 

Sin embargo, la tecnología avanzada ha introducido medicamentos para combatir tales enfermedades. Ha lanzado una versión más modernizada de los filtros antiphishing para detectar este tipo de imágenes mediante el reconocimiento óptico de caracteres (OCR). Por otro lado, estas autoridades también utilizan el Reconocimiento Inteligente de Palabras (IWR) para identificar la cursiva y varios estilos de escritura a mano. Sin embargo, esta técnica no sustituirá al OCR.

3. Phishing selectivo

Este tipo de técnicas de phishing se llevan a cabo con la intención de atacar a usuarios individuales o incluso a una empresa. De hecho, ha sido reconocido como uno de los procesos de phishing más comunes en los últimos tiempos. Los piratas informáticos tienen como objetivo recopilar la información personal de las personas a través de correos electrónicos falsos. Sin embargo, tenga cuidado con cualquier correo electrónico de este tipo de una persona desconocida.

malicious  ¿Qué es el Phishing y Pharming? - REPARACION ORDENADOR PORTATIL MADRID

4. Manipulación de enlaces

Este es un tipo de farsa técnica en la que un correo electrónico fraudulento le pedirá que haga clic en un enlace a un sitio web falsificado de cualquier empresa falsa. Sin embargo, cuando abra la URL, no dudará de que se trata de un sitio web phishing. Los piratas informáticos llevan a cabo este acto ilegal ya sea usando la ortografía incorrecta en el enlace o usando un subdominio falso para atrapar a su presa. 

Cuando abre una página en particular en un sitio, parece que está viendo esa página específica, pero la verdad es que está vinculada con algún otro sitio web. Además, debe haber encontrado correos electrónicos que muestren a dónde lo llevará el enlace. Los phishers también se aprovechan de algunos nombres de dominio internacionales, que son difíciles de identificar.

5. Suplantación de identidad telefónica

Las técnicas de phishing telefónico son otra metodología común que no requiere ninguna conexión a Internet para cometer el delito. Los phishers primero identifican a sus víctimas y luego hacen llamadas telefónicas falsas, especialmente haciéndose pasar por gerentes de bancos o su personal. 

Por lo general, engañan a las personas diciendo que su cuenta bancaria ha desarrollado un problema y solicitan información bancaria completa, incluidos los detalles de la tarjeta de crédito o débito y el número PIN. Obtienen una IP durante la conversación y luego sacan todo el dinero de la cuenta de la persona, dejándolo en bancarrota. Por lo tanto, nunca comparta sus datos bancarios con una persona desconocida por teléfono.

account-review-300x199  ¿Qué es el Phishing y Pharming? - REPARACION ORDENADOR PORTATIL MADRID

6. Clonar phishing

Como su nombre indica, se trata de un ciberataque al sitio web realizado con la ayuda de un correo electrónico o cualquier enlace. Los phishers a menudo se dirigen a un correo electrónico genuino que anteriormente estaba activo. Desarrollan un clon idéntico de ese correo o enlace y lo reemplazan con la versión pirateada que contiene malware. Ahora enviarán un correo electrónico a su objetivo desde la identificación falsificada, y el usuario asume que es un correo electrónico original. Los piratas informáticos suelen utilizar una computadora o computadora portátil que está infectada con el virus para completar sus intenciones maliciosas.

7. Falsificación de sitios web

Los phishers hacen uso de alta tecnología como JavaScript para lograr su objetivo. Esto les ayuda a cambiar la barra de direcciones. De hecho, también les permite sustituir las imágenes del sitio web auténtico. Pueden cerrar el sitio original y desarrollar su propio sitio utilizando la misma URL válida. 

Con la tecnología cada vez más avanzada, han adoptado métodos más nuevos, como Cross Script Scripting, donde atacan directamente el sitio web original. Esto plantea grandes dificultades para que los antiphishers controlen este tipo de actividades ilegales. La preocupación es aún mayor porque los usuarios tienen que iniciar sesión en su propio banco o página de servicio. PayPal se ha enfrentado a muchos problemas con la falsificación web en el pasado.

8. Redirección encubierta

Covert Redirect es una de las técnicas de phishing a través de las cuales estos astutos piratas informáticos obtienen información personal de las víctimas cuando luego visitan sus sitios web falsos. Sin embargo, esto solo se puede hacer si el usuario autoriza la aplicación en el sitio. Cuando lo hace, los phishers obtienen una señal de que el acceso a la información confidencial se vuelve muy fácil.

Aparte de estas técnicas de phishing, los phishers también pueden adoptar otros métodos. Estos incluyen Evil Twins, Tab nabbing y obtener información de datos bancarios.

Páginas de Información

Phishing y PharmingContacto a DataSystem

Para obtener ayuda para solucionar problemas de PC, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en Madrid. Nuestro personal del Servicio de reparación ordenadores Madrid le ofrece esta publicación de blog. Si necesita reparación de ordenadores en Madrid Centro, llame a la oficina local al 661531890.


Deja un comentario

Presione enter para buscar

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente