Los 10 phishing más utilizados por ciberdelincuentes
¿Qué se conoce como phishing?
La técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.
Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.
¿Qué características tienen en común los correos de phishing?
Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:
- Problemas de carácter técnico.
- Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
- Nuevas recomendaciones de seguridad para prevención del fraude.
- Cambios en la política de seguridad de la entidad.
- Promoción de nuevos productos.
- Premios, regalos o ingresos económicos inesperados.
- Accesos o usos anómalos a tu cuenta.
- Inminente desactivación del servicio.
- Falsas ofertas de empleo.
Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.
Aunque los timadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.
¿Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad?
1. Bancos y cajas
Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.
Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.
2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.
Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios.
3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)
Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.
Objetivo: robar cuentas de usuarios y estafar económicamente al usuario.
5. Juegos online
Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.
Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.
6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)
Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.
Objetivo: robar cuentas y datos privados de los usuarios.
7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)
Excusas utilizadas para engañar al usuario: información de un documento a compartir por parte de algún amigo.
Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.
8. Phishing a servicios o empresas públicas
Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,
Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.
9. Phishing a servicios de mensajería
Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.
Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.
10. Falsas ofertas de empleo
Excusas utilizadas para engañar al usuario: puestos de trabajo.
Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.
NOTA: las empresas y servicios están invirtiendo muchos esfuerzos en mejorar sus sistemas de seguridad. La práctica del phishing no se debe asociar a problemas de seguridad por su parte, se trata de una técnica que utilizan los ciberdelincuentes, empleando la imagen de empresas y servicios conocidos como gancho para propagarse. Debido a la cantidad de problemas que genera este fraude entre los usuarios, la mayoría de empresas y servicios luchan contra el phishing y alertan sobre él en su página web.
¿Cómo puedes protegerte del phishing?
- Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes ayudarte de herramientas específicas que bloquean el correo no deseado.
- Configura la opción antiphishing que incorporan los navegadores:
- El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad (phishing) o de malware
- Protección contra el Malware y el Phishing en Firefox
- Protección contra phishing y software malicioso en Google Chrome
- Evitar la suplantación de identidad (phishing) en Safari
- Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.
Has detectado un caso de phishing. ¿Qué debes hacer?
- No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa o servicio a través de los mecanismos oficiales que facilitan en su página web oficial.
- No contestes en ningún caso a estos correos.
- Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento ni descargues ficheros que traiga adjuntos.
- Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.
- Haznos llegar los correos sospechosos a http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/PfUFOqxSWD
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/yOih0OuwwY http://t.co/bnUPoWxAhA
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/Ssp4BycltE
RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/BJn7yQtJdj
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/j6D65s70iF
Los 10 phishing más utilizados por… http://t.co/FqFuNyz5ZV
Los 10 phishing más utilizados por ciberdelincuentes
http://t.co/fBRDarps1j
Los 10 phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/7NT6yVgAUn vía @sharethis
RT @ticdefense: Los 10 phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/7NT6yVgAUn vía @sharethis
RT @ISecAuditors: Los 10 #phishing más utilizados por ciberdelincuentes – http://t.co/kbPQFY24G7
Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/1mfospxPG5 vía @sharethis
Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/vFF5ksvfrd vía @sharethis
Phishing: La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico… http://t.co/3nxkSsTQSJ
Los 10 #phishing más utilizados por ciberdelincuentes http://t.co/pGDBxrNpjG via @revistacloud
Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/soXeZaQkdl
RT @laurafauq: RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/D97gz8QvT1
RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E
RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/gNW48Ldxpi http://t.co/WCoQNxtjP6
Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/tS1RfVF8Pt
RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E
RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4
RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E
¿Qué es el phising? Los servicios más utilizados por los ciberdelincuentes y cómo protegerte http://t.co/zwD4k7auQG vía @revistacloud
RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4
#Interesante …Los 10 #phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/qsv2bZtqDH
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
#Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/Ew9drAugCh
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…
Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/9mV1PI5TDh vía @sharethis
RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity
RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity
RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity
Los 10 phishing más utilizados por ciberdelincuentes http://t.co/XEu5qpnNOg
Los 10 #phishing más utilizados por ciberdelincuentes
http://t.co/osZE1HsVNa
“@Claudia_SAP: Los 10 #phishing más utilizados por ciberdelincuentes
http://t.co/C2LzhEe1xe”
RT @AmalioFD: “@Claudia_SAP: Los 10 #phishing más utilizados por ciberdelincuentes
http://t.co/C2LzhEe1xe”