Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Qué es el ‘phishing’ que casi todo el mundo encuentra en Internet?

Internet también puede convertirse en una herramienta para personas malintencionadas, y estas personas pueden piratear a otros usuarios en sus redes y capturar sus datos personales con diferentes métodos. Uno de los métodos de ingeniería social más comunes que utilizan para esto se conoce como “Phishing”. Entonces, qué es exactamente Phishing, cómo podemos estar protegidos, te lo hemos explicado.

Mientras navegamos por Internet, en ocasiones podemos encontrarnos con archivos y aplicaciones que contienen software malicioso sin darnos cuenta. Los programas antivirus compatibles con los navegadores modernos y los sistemas operativos permiten que estos programas se descarguen en la computadora. sustancialmente se interpone en el camino. Lamentablemente, los peligros de Internet no son sólo no limitado al software. Como las personas malintencionadas saben esto, atraen a los usuarios a sus redes estableciendo relaciones sociales.

Las personas malintencionadas que manipulan a las personas mediante métodos de ingeniería social también se han vuelto extremadamente peligrosas. método es uno de los métodos utilizados por estas personas.

¿Qué es el phishing?

El phishing es un delito cibernético cometido por ataques contra un objetivo o objetivos a través de correo electrónico, teléfono, mensaje de texto o redes sociales. Las personas que llevan a cabo estos ataques envían mensajes a sus objetivos como si estuvieran enviando un mensaje de una institución oficial. tarjeta de crédito, banco u otra información personal tratan de tomar el control. Como resultado de la información que estas personas son creídas y enviadas, las personas se convierten en víctimas. El phishing es uno de los mayores ejemplos de ingeniería social.

¿Cuáles son las características comunes de los ataques de phishing?

  • Hacer ofertas que son demasiado buenas para ser verdad
  • Expresando urgencia y siendo persistente,
  • Alojar enlaces falsos con cambios sutiles,
  • Complementos,

Hacen ofertas que son demasiado buenas para ser verdad:

Lo que se llama ingeniería social requiere que los humanos obtengan acceso a los sistemas informáticos. manipular, influenciar o engañar es arte Si está bajo un ataque de phishing, uno de los primeros y más obvios pasos para entenderlo es decírselo. mira el contenido del mensaje enviado estarán. Los correos electrónicos o mensajes enviados con el propósito de un ataque de phishing ofrecen ofertas extremadamente buenas.

Si hay buenas ofertas que ni siquiera pensó en el mensaje que le enviaron, o si se utilizan expresiones que llamarán su atención, no debe acudir inmediatamente a la línea de pesca. Por ejemplo, si un correo electrónico enviado al azar dice que ha ganado un teléfono inteligente caro o que ganó un premio caro diferente, probablemente sea una coincidencia. es un ataque de phishing. Si un mensaje parece demasiado bueno para ser verdad, definitivamente es sospechoso.

Expresar urgencia y ser persistente:

Una de las tácticas más comunes de los ciberdelincuentes es su quieren que actúes rápido. Lo intentan diciendo que ese premio, campaña o descuento que te dan es válido por muy poco tiempo. La razón de esto es entrar en la mente de los usuarios. entusiasmo y urgencia Tratando de sacar el sentimiento. De esta forma, las personas que ven el contenido del correo electrónico pueden hacer clic sin cuidado en el enlace y transferir la información a la otra parte.

Tanto es así que en algunos mensajes el remitente solo te lo dice a ti. unos minutos puede indicar que estás ante una oferta. Además, en los ataques de phishing, los mensajes como su cuenta se cerrarán si no cambia la información de ninguna de sus cuentas de redes sociales. Si recibe dichos mensajes, todo lo que tiene que hacer es ignorar o incluso eliminar este mensaje.

Alojar enlaces falsos con cambios sutiles:

El peor movimiento que puede hacer como usuario de Internet es hacer clic a ciegas en el enlace que aparece. Es como saltar con los ojos vendados a una piscina profunda donde no sabes si está llena o vacía. También existen enlaces de este tipo en correos electrónicos y mensajes enviados en ataques de phishing. Aunque estos enlaces parecen bastante naturales a primera vista, en realidad es necesario tener mucho cuidado.

Las personas que llevan a cabo estos ataques pueden intentar robar su información al incluir enlaces que no son reales en los correos electrónicos que le envían. Para dar un ejemplo: un sitio web real, www.webtekno.com, puede aparecer como www.webtecho.com en el correo electrónico enviado con el propósito de un ataque de Phishing. Si no prestas atención, pequeña reemplazado por juegos de letras puede acceder a estas páginas web falsas y Puedes perder tus datos.

Complementos:

Los correos electrónicos enviados con el propósito de ataques de phishing a menudo tienen archivos adjuntos para hacerlos creíbles. Estos archivos adjuntos no deben abrirse si el correo electrónico no proviene de un lugar esperado. En estos complementos puede contener malware y desde el momento en que se descarga y abre, comienza a propagar virus a la computadora. Por lo tanto, es extremadamente importante tener cuidado con el complemento.

¿Cuáles son las formas de protegerse de los ataques de phishing?

  • Usar filtros de spam,
  • Tenga cuidado al hacer clic en los enlaces.
  • Compruebe el remitente,

Utilice filtros de correo no deseado:

La primera forma de bloquear los correos electrónicos enviados por ataques de phishing es mantener seguros su correo electrónico y otras aplicaciones de mensajería. Activación de filtros de spam estarán. Estos filtros de spam se encuentran generalmente en todas las aplicaciones de mensajería y servicios de correo electrónico y tienen un algoritmo que detecta el spam al verificar el contenido del correo electrónico o mensaje y la persona que lo envió.

Los filtros de correo no deseado no siempre son 100% precisos, y algunos correos electrónicos y mensajes reales pueden terminar en el buzón de correo no deseado, pero la mayoría de los correos electrónicos y mensajes que se envían con el propósito de un ataque de phishing. será atrapado en los filtros de spam. Entonces, lo primero que debe hacer es activar los filtros de correo no deseado si no están activados.

Tenga cuidado al hacer clic en los enlaces:

Como mencionamos al explicar los métodos comunes de Phishing, aunque los enlaces en los mensajes enviados parecen ser correctos, engañoso puede pasar. Por lo tanto, debe verificar el enlace detenidamente antes de hacer clic en cualquier enlace. Después de verificar los detalles, como si hay algún cambio de letra, si la dirección es correcta, si aún tiene dudas, acceda a la página oficial del enlace que se le envió a través de Google y luego siga los pasos necesarios e ingrese a la sección en el enlace. enviado a ti.

Además, determina si los sitios web son seguros o no. SSL Presta atención al certificado. Todos los sitios web con este certificado “https” Comienza con y es confiable. Si ve “http” en lugar de https, no debe iniciar sesión en ese sitio. La mayoría de los navegadores bloquean automáticamente el acceso a dichos sitios, pero usted, como usuario, debe tener cuidado.

Compruebe el remitente:

Los correos electrónicos y mensajes enviados en ataques de phishing generalmente son por alguien en la empresa para la que trabaja o en una organización en la que se encuentra. se envían desde direcciones de correo electrónico privadas para que aparezcan como enviados. Antes de creer o confiar en tales direcciones de correo electrónico, realice algunos pasos y verifique si son confiables.

Primero, mire la dirección de correo electrónico de la persona que envió el correo electrónico y vea si esa persona generalmente le envía correos electrónicos. Controlar. Si no suele enviarte un correo electrónico y de repente recibes un correo electrónico extraño e irrelevante, no abras el mensaje. Si es de alguien que conoce pero que no conoce, hable con esa persona en una plataforma diferente y pregúntele si envió el correo electrónico.

Hemos llegado al final del contenido de nuestra guía, donde respondemos a las preguntas de cuáles son las formas de protegerse de los ataques de phishing. Si quieres más de nuestras guías como esta comentarios Puedes dejar tu opinión en la sección. Síguenos para no perderte más contenido como este.