Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en día esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

Según el Reporte de Cibercrimen de la compañía de seguridad informática “Norton”, el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en línea.

Publicidad

Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legítimas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

Estos son algunos indicadores que indican un ataque a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.
  • Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.
  • Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

La compañía (Norton), dejó online el informe completo y tú lo puedes leer e ilustrarte de las ciberamenazas en el siguiente enlace.

Escrito por: 

Send this to a friend