Probablemente en algún momento de tu vida recibiste algún fraude por mensaje de texto.
Mensajes que ofrecían dinero, premios, utilizando los nombres de instituciones conocidas, entre otros. En su mayor parte, estos mensajes solicitan cierta información personal para que usted reciba un “beneficio”.
Sin embargo, estas son estafas, que hacen uso de su información con fines maliciosos. Esta práctica se conoce como Phishing.
¿Qué es el Phishing?
El phishing es una técnica de ciberdelincuente que hace uso del fraude, truco o engaño para manipular a las personas y obtener su información, que es confidencial.
Sabemos que este tipo de estafa es muy aplicada y por desgracia, muchas personas no saben de él y acaban cayendo en estas estafas.
Así que, pensándolo bien, en este artículo te enseñaremos qué es el Phishing, cómo funciona y las estrategias más comunes utilizadas entre ellas.
Además, expondremos algunas empresas que hacen uso de ella.
Teniendo en cuenta esto, siga el hilo a continuación para obtener más información:
Fuente de Phishing
Como citamos, una de las formas más conocidas de phishing es el llamado fraude de mensajes de texto.
Sin embargo, puede encontrarlo a través de otras comunicaciones electrónicas, como el correo electrónico.
Por lo tanto, el estafador pasa por una organización individual o de confianza, a menudo de tiendas o incluso bancos para obtener información confidencial, como sus números de tarjeta de crédito, por ejemplo.
Por lo tanto, el phishing recibe este nombre: el cibercriminal “pescará” usando algún “cebo” para enganchar a sus víctimas, los usuarios de Internet.
El ph en “phishing” se origina en “phreaking de teléfono”, esto surgió a mediados de la década de 1900.
En el que los “phreaks”, o más bien entusiastas, realizaron experimentos con redes de telecomunicaciones para conocer más sobre su funcionamiento.
Phreaking + pesca = phishing.
¿Cómo funciona el phishing?
Ya sea que se trate de un fraude de mensajes de texto, redes sociales, correo electrónico u otro vector, todos los ataques de phishing siguen los mismos principios básicos.
En cuanto a los efectos que trae el phishing, dependen completamente de la capacidad y la imaginación del phisher.
Con el uso de las redes sociales, el acceso a la información personal de sus objetivos se ha vuelto mucho más fácil.
Con estos datos a su disposición, los phishers pueden hacer adaptaciones a los ataques de acuerdo con sus necesidades, circunstancias y deseos.
En consecuencia, la propuesta se vuelve mucho más atractiva. Generalmente, en estos casos, las redes sociales alimentan una especie de ingeniería social muy poderosa.
¿Cuáles son los tipos de estafas de phishing?
Bien, ahora que sabes cómo funciona una estafa de mensajes de texto.
¿Qué tal profundizar un poco más en este fenómeno?
¿Alguna vez te has preguntado de dónde vienen estos ataques y cómo pueden ser? Este es el momento para que obtengas respuestas.
Vectores de phishing: más que el correo electrónico
Phishing por correo electrónico: Sin duda el método más común. Estos correos electrónicos suelen contener enlaces que conducen a sitios web maliciosos o archivos adjuntos con malware.
Phishing en sitios web: Los sitios de phishing, también conocidos como sitios web falsos, son copias falsas de sitios reales conocidos y confiables.
Estos sitios están diseñados para que ingrese sus datos, que posiblemente se utilicen para iniciar sesión en sus cuentas reales.
Las ventanas emergentes también son una fuente común de phishing en los sitios web.
Vishing: Abreviatura de “phishing de voz”, es lo mismo que pescar solo que en el correo de voz. El estafador intentará convencer a las víctimas por teléfono para que revelen información que pueda usarse más tarde para robar identidad.
Estrategias comunes de phishing
A través de los principales vectores de phishing enumerados, los hackers pueden realizar ataques de varias maneras, que van desde ataques con tecnología sofisticada hasta buenos trucos confiables a la antigua.
- Phishing engañoso: El término “phishing engañoso” se refiere específicamente a la situación en la que los hackers se disfrazan de empresas o individuos legítimos para ganarse su confianza.
- Caza de ballenas: la caza de ballenas es un ataque de phishing que se dirige a un individuo particular de alto valor. Incluso los altos ejecutivos más importantes son propensos a la caza de ballenas.
- Fraude de CEO: Los phishers comúnmente fingen ser el CEO de una empresa u otro ejecutivo de alto rango para obtener información de pago u otra información privilegiada de los empleados.
- Clonar phishing: Consiste en cuando los atacantes toman un correo electrónico legítimo y lo clonan, enviándolo a destinatarios anteriores. Sin embargo, con un cambio crucial: los enlaces originales han sido reemplazados por enlaces maliciosos.
Empresas que contienen phishing
Ante los datos presentados y las consecuencias que trae el fraude por mensaje de texto, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) decidió compartir una lista. Estos son los siguientes:
- Maquila Proveedores Financial Corp
- Acelerador de adrenalina
- Altum CP
- Financiamos tu necesidad
- Abact
- Capital objetivo
- Sofomax
- El progreso económico eleva
- Ku-Bo Financiero
- Sociedad de Alternativas Económicas
Sin embargo, vale la pena señalar que esto no significa que las organizaciones citadas sean las involucradas en actos fraudulentos, sino que su nombre fue mal utilizado para cometer actos delictivos.
Conclusión
Por lo tanto, es imperativo que no comparta sus datos confidenciales y no confíe en ningún mensaje recibido, puede ser un fraude de mensajes de texto.
Además, siempre tenga en cuenta la dirección web, en la que puede ingresar sus datos.
Al tener en cuenta estas indicaciones, se puede evitar caer en este tipo de fraude.
Ya que, a la vista de la información presentada, hemos visto que el phishing se encuentra actualmente fácilmente en varias partes de Internet.
¿Y tú? ¿Sabías qué era el phishing? ¿O incluso cayó en alguna estafa de fraude por mensaje de texto?