PHISHING

now browsing by tag

 
 

¿Que es el Phishing? y ¿Como Evitarlo? 10 tips para no caer

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

mensaje

¿En qué consiste el Phishing? 

Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad publica”, de esta manera hacen “creer” a la posible víctima que realmente los datos solicitados proceden del sitio “Oficial” cuando en realidad no lo es.

¿Cómo realizan el Phishing?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;

  • SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico, pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. mensaje

Consejos para evitar el Phishing

  1. Fijarse en el emisor del mensaje

    La mayoría de los ataques de ‘phishing’ proviene de personas desconocidas. Antes de abrir cualquier mensaje, el usuario debe ver de dónde procede. También conviene prestar especial atención por si hay algo extraño en la dirección, como una ‘o’ donde debería haber un cero, o letras mal ordenadas (Amaozn en lugar de Amazon, por ejemplo).

  2. Mirar a quién se ha enviado el mensaje

    Otro aspecto a tener en cuenta es comprobar cuánta gente ha recibido el mismo mensaje. Si no son conocidos, lo mejor es no abrirlo. Un ataque de ‘phishing’ apunta a grandes grupos de personas a la vez, por lo que si un ‘email’ tiene muchos receptores, se recomienda eliminarlo.

  3. Coherencia en el asunto

    Los mensajes que lleguen a la bandeja de entrada de un email corporativo deben estar relacionados con la actividad realizada en el trabajo. Un correo con un asunto que no se corresponda con las funciones de un trabajador, o una respuesta a un mensaje que ni siquiera se ha enviado en primer lugar, es muy probable que contengan ‘malware’. O, en el mejor de los casos, ‘spam’.

  4. Analizar la hora de envío

    ¿Hay en tu bandeja de entrada mensajes que no se correspondan con los horarios normales para tu trabajo? En la actualidad muchas empresas trabajan con equipos de diferentes países, pero es relativamente sencillo identificar ‘emails’ que no son los habituales.

  5. Desconfiar de archivos adjuntos e hipervínculos extraños

    La mayoría de ataques de ‘phishing’ incluyen enlaces y adjuntos fraudulentos. Son la puerta de entrada a través de las que los hackers consiguen acceder a las redes y a los equipos de las empresas. Check Point recomienda eliminarlo sin siquiera abrirlos.

  6. Contenidos alarmantes

    Los correos urgentes que requieren una acción inmediata por parte del usuario son a menudo ataques de ‘phishing’. Por ejemplo, en caso de un mensaje que parezca del banco, es mejor llamar a la sucursal para asegurarse de que el ‘email’ es legítimo.

mensaje

 

Artículos relacionados 

DIEZ CONSEJOS PARA PROTEGER TU CORREO ELECTRÓNICO

MÁS ATENCIÓN A LA CIBERSEGURIDAD

INGENIERAS AVANZAN EN EL CAMPO DE LA TECNOLOGÍA DONDE AUN GOBIERNAN LOS VARONES

seguridad cibernética consejos de para minoristas y consumidores

seguridad cibernética

seguridad cibernética consejos de para minoristas y consumidores

Ha llegado la temporada de vacaciones, y ya es hora de que los consumidores y los minoristas hagan arreglos para mantenerse un paso por delante de las estafas de vacaciones que prevalecen. Con problemas al acecho en las sombras debido a los múltiples picos en los hábitos de gasto, es importante evitar cualquier fraude financiero y robos de identidad. Aparte de eso, las vacaciones de invierno traen posibles oportunidades de suplantación y violaciones de datos que pueden derribar fácilmente sistemas y redes de TI.

Anteriormente, los administradores de TI se concentraban más en los consumidores, pero a su debido tiempo, incluso los minoristas comenzaron a llamar la atención. Si bien los clientes pueden perder una parte específica de sus pagos y conjuntos de datos confidenciales, los minoristas pueden enfrentar consecuencias catastróficas dañinas cuando un ataque de seguridad cibernética de vacaciones golpea sus sistemas. Una vez que los minoristas hayan salvaguardado sus sistemas y su red, pueden agregar medidas de seguridad específicas para proteger los intereses de los posibles consumidores.

¿Cómo los minoristas pueden mantenerse protegidos?

Es común que los hackers incrementen sus actividades durante las temporadas de vacaciones. Las filtraciones de datos y el phishing de Spear están en su punto más alto, lo que a su vez requiere una mayor vigilancia y mejores prácticas de ciberseguridad. Los minoristas ofrecen un panorama más amplio a los piratas informáticos ya que muchos registros financieros y personales suelen estar en juego.

1. Amplificación de las capacidades de detección de amenazas

Si bien la mayoría de los minoristas ya tienen medidas preventivas de seguridad en su repertorio, la temporada de vacaciones les exige reforzar sus capacidades de detección y monitoreo de amenazas. Por lo general, se prefieren varios pasos adicionales de autenticación durante la temporada pico de compras que bloquea las transacciones sospechosas. Sin embargo, pasos de verificación adicionales pueden frustrar a los clientes y es por eso que los minoristas deben intentar implementar técnicas de detección de amenazas funcionales. Este enfoque hacia la seguridad cibernética mantiene a raya las actividades maliciosas, identifica las amenazas más rápidamente y ni siquiera tiene un impacto negativo en la experiencia del usuario.

2. Priorizar la conciencia del empleado

Agregar nuevos empleados al personal existente durante una temporada de vacaciones probablemente no sea el movimiento más inteligente de todos los tiempos. La mayoría de la fuerza de trabajo temporal busca obtener dinero rápido y algunos incluso pueden causar violaciones de datos, deliberada o accidentalmente. Por lo tanto, la conciencia del empleado en forma de capacitación es extremadamente importante, preferiblemente como parte del proceso de incorporación del personal.

3. Compartir datos de amenazas

Cuando los delincuentes pueden compartir fácilmente las metodologías de ataque y la violación a través de múltiples bases de datos, incluso los minoristas pueden compartir los datos de amenazas para obtener una capa adicional de seguridad. Pueden hacer uso de métodos automatizados para compartir los datos de amenazas seguidos por algunas estrategias semiautomatizadas como inteligencia de amenazas y grupos cerrados. Una vez que los datos de amenaza se comparten públicamente, es más fácil para otros minoristas y organizaciones implementar las estrategias y mantenerse protegidos.

4. Implementación de planes de respuesta a incidentes

Los minoristas deben tener un plan funcional de respuesta a incidentes para cada escenario de amenaza. Éstos incluirán típicamente sistemas de reconstrucción, aislando los sistemas y teniendo controles técnicos en la mano. Dicho esto, estos planes deben ser comunicacionales y de procedimiento para agregar valor al esquema de cosas. Aparte de eso, los minoristas también deben tener un plan de respaldo para que los consejos de seguridad antes mencionados no puedan detectar y contrarrestar los ataques.

¿Pueden los consumidores mantenerse protegidos?

La mayoría de los consumidores en línea y fuera de línea ya han mejorado la conciencia de seguridad existente; gracias a la creciente cobertura de los medios de los incidentes cibernéticos. Sin embargo, hay algunos consejos de seguridad cibernética que pueden ayudarlos a salvaguardar su dinero duramente ganado y comprar libremente durante la temporada de compras navideñas.

1. Evaluar la conveniencia contra el riesgo

Los consumidores deben evaluar los riesgos de seguridad antes de establecer conexiones con los servidores. No solo los minoristas, sino que los consumidores también son responsables cuando se trata de encontrar el equilibrio perfecto entre privacidad y personalización. Guardar los detalles de la tarjeta o trabajar con los datos almacenados del cliente puede llevar a ataques cibernéticos catastróficos en forma de amenazas de inyección de SQL e incluso compromisos de bases de datos.

2. Buscar correos electrónicos de phishing

Los consumidores deben estar atentos a los archivos adjuntos de correo electrónico sospechosos antes de continuar con cualquier descarga o hacer clic. Se deben evitar los enlaces inesperados, por ejemplo, un correo que lea ‘Seguir paquete’ cuando no haya pedido nada.

3. Uso de la autenticación de múltiples factores

La seguridad e higiene de las contraseñas a menudo son ignoradas por los consumidores, lo que a su vez compromete su confidencialidad y privacidad. Las vías preferidas para mantenerse seguro incluirían autenticación de múltiples factores como OTP, tener una bóveda digital e incluso el uso de paráfrasis.

4. Comprobación de las declaraciones de la tarjeta

El período de compras navideñas a menudo induce a los consumidores a realizar compras fuera de los límites. Sin embargo, los picos de gasto deben combinarse con comprobaciones de estados de cuenta periódicos. Este enfoque permite a los consumidores vigilar de cerca sus gastos y rastrear la tarjeta para detectar cualquier tipo de anormalidad. Esta estrategia corta los fraudes financieros desde el principio.

Inferencia

El equilibrio correcto entre la conciencia y la vigilancia es la clave para una temporada de compras navideñas segura y productiva, tanto para los minoristas como para los consumidores. Sin embargo, la estrategia perfecta sería mantener a la guardia de seguridad cibernética en todo el año. Este enfoque anual ayuda a asimilar las mejores prácticas de compra en línea; salvaguardando las finanzas y mitigando ataques desafortunados.

Para conocer las últimas noticias sobre la seguridad cibernética, consejos y sugerencias que puede consultar https://blogs.seqrite.com/

Fuente del artículo: http://EzineArticles.com/expert/Ankita_Ashesha/2483781

Fuente del artículo: http://EzineArticles.com/9872323

 

Articulos Relacionados seguridad cibernética

¿QUIERES VIVIR PARA SIEMPRE? SOLO TIENES QUE LLEGAR AL 2050

GRAFENO, UN SUPERMATERIAL QUE CAMBIARA LA INDUSTRIA EN UN FUTURO NO MUY LEJANO.

SONY CONFIRMA RETRASO DE DAYS GONE; LLEGARÁ HASTA 2019