Los 10 phishing más utilizados por ciberdelincuentes

Los 10 phishing más utilizados por ciberdelincuentes
Los 10 phishing más utilizados por ciberdelincuentes
Los 10 phishing más utilizados por ciberdelincuentes

¿Qué se conoce como phishing?

La técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.

Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.

¿Qué características tienen en común los correos de phishing?

Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:

  • Problemas de carácter técnico.
  • Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
  • Nuevas recomendaciones de seguridad para prevención del fraude.
  • Cambios en la política de seguridad de la entidad.
  • Promoción de nuevos productos.
  • Premios, regalos o ingresos económicos inesperados.
  • Accesos o usos anómalos a tu cuenta.
  • Inminente desactivación del servicio.
  • Falsas ofertas de empleo.

Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.

Aunque los timadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.

¿Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad?

1. Bancos y cajas

Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.

Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.

2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)

Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.

Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios.

3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)

Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.

Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.

4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)

Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.

Objetivo: robar cuentas de usuarios y estafar económicamente al usuario.

5. Juegos online

Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.

Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.

6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)

Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.

Objetivo: robar cuentas y datos privados de los usuarios.

7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)

Excusas utilizadas para engañar al usuario: información de un documento a compartir por parte de algún amigo.

Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.

8. Phishing a servicios o empresas públicas

Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,

Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.

9. Phishing a servicios de mensajería

Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.

Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.

10. Falsas ofertas de empleo

Excusas utilizadas para engañar al usuario: puestos de trabajo.

Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.

NOTA: las empresas y servicios están invirtiendo muchos esfuerzos en mejorar sus sistemas de seguridad. La práctica del phishing no se debe asociar a problemas de seguridad por su parte, se trata de una técnica que utilizan los ciberdelincuentes, empleando la imagen de empresas y servicios conocidos como gancho para propagarse. Debido a la cantidad de problemas que genera este fraude entre los usuarios, la mayoría de empresas y servicios luchan contra el phishing y alertan sobre él en su página web.

¿Cómo puedes protegerte del phishing?

  • Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes ayudarte de herramientas específicas que bloquean el correo no deseado.
  • Configura la opción antiphishing que incorporan los navegadores:
    • El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad (phishing) o de malware
    • Protección contra el Malware y el Phishing en Firefox
    • Protección contra phishing y software malicioso en Google Chrome
    • Evitar la suplantación de identidad (phishing) en Safari
  • Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.

Has detectado un caso de phishing. ¿Qué debes hacer?

  • No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa o servicio a través de los mecanismos oficiales que facilitan en su página web oficial.
  • No contestes en ningún caso a estos correos.
  • Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento ni descargues ficheros que traiga adjuntos.
  • Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.
  • Haznos llegar los correos sospechosos a http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude

Fuente: Oficina de Seguridad del Internauta

Noticias Relacionadas
48 Comentarios
  1. Los 10 phishing más utilizados por ciberdelincuentes http://t.co/PfUFOqxSWD

  2. Los 10 phishing más utilizados por ciberdelincuentes http://t.co/yOih0OuwwY http://t.co/bnUPoWxAhA

  3. Centro De Datos (@centro_datos) dice

    Los 10 phishing más utilizados por ciberdelincuentes http://t.co/Ssp4BycltE

  4. @HackerGerencial dice

    RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4

  5. Housing Spain (@HousingSpain) dice

    Los 10 phishing más utilizados por ciberdelincuentes http://t.co/BJn7yQtJdj

  6. Los 10 phishing más utilizados por ciberdelincuentes http://t.co/j6D65s70iF

  7. @InteroutePymes dice

    Los 10 phishing más utilizados por… http://t.co/FqFuNyz5ZV

  8. Borja Rodriguez (@borja_rs) dice

    Los 10 phishing más utilizados por ciberdelincuentes
    http://t.co/fBRDarps1j

  9. @ticdefense dice

    Los 10 phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/7NT6yVgAUn vía @sharethis

  10. @AnaBelenPQ dice

    RT @ticdefense: Los 10 phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/7NT6yVgAUn vía @sharethis

  11. @benjo_g dice

    RT @ISecAuditors: Los 10 #phishing más utilizados por ciberdelincuentes – http://t.co/kbPQFY24G7

  12. @InteliCorpS dice

    Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/1mfospxPG5 vía @sharethis

  13. @AltamiraTI dice

    Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/vFF5ksvfrd vía @sharethis

  14. @AJACAcomve dice

    Phishing: La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico… http://t.co/3nxkSsTQSJ

  15. Alicia Rodriguez (@aroru26) dice

    Los 10 #phishing más utilizados por ciberdelincuentes http://t.co/pGDBxrNpjG via @revistacloud

  16. InterSystems (@InterSystems_IB) dice

    Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/soXeZaQkdl

  17. @JRMORATALLA dice

    RT @laurafauq: RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/D97gz8QvT1

  18. @vivianmaggio dice

    RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E

  19. @AnaBelenSpinola dice

    RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E

  20. AxarManager (@AxarManager) dice

    Los 10 phishing más utilizados por ciberdelincuentes http://t.co/gNW48Ldxpi http://t.co/WCoQNxtjP6

  21. Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/tS1RfVF8Pt

  22. @jordi_fblanco dice

    RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E

  23. @IngensNetworks dice

    RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4

  24. @safepadlock dice

    RT @pacoperezbes: Los 10 phishings más utilizados por los ciberdelincuentes: http://t.co/ecdarDN56E

  25. @taitic_es dice

    ¿Qué es el phising? Los servicios más utilizados por los ciberdelincuentes y cómo protegerte http://t.co/zwD4k7auQG vía @revistacloud

  26. @kazzike dice

    RT @revistacloud: Los 10 #phishing más utilizados por #ciberdelincuentes: ¿Qué se conoce como phishing? La… http://t.co/tZMU3iWll4

  27. @sergiopolilla3 dice

    #Interesante …Los 10 #phishing más utilizados por #ciberdelincuentes | Revista Cloud Computing http://t.co/qsv2bZtqDH

  28. @Agente_Tutor dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  29. #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/Ew9drAugCh

  30. @oposiciones_PL dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  31. @LonginosRecuero dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  32. @PoliciaGetafe dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  33. @AUGC_JAEN dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  34. @JavierPuye dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  35. @Benemeritacunae dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  36. @AGlezCobreros dice

    RT @Guardiacivil062: #Interesante …Los 10 #phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/SH3lvk5GEn…

  37. @RCdeInteres dice

    Los 10 phishing más utilizados por ciberdelincuentes | Revista Cloud Computing http://t.co/9mV1PI5TDh vía @sharethis

  38. @gtpintado dice

    RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity

  39. @renatorsb dice

    RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity

  40. @giovanni_gh dice

    RT @helisulbaran: RT @gtpintado: «Los 10 phishing más utilizados por ciberdelincuentes». http://t.co/njbaiwqyY9 #NewsSecurity

  41. @bernalbaena dice

    Los 10 phishing más utilizados por ciberdelincuentes http://t.co/XEu5qpnNOg

  42. @Claudia_SAP dice

    Los 10 #phishing más utilizados por ciberdelincuentes
    http://t.co/osZE1HsVNa

  43. Amalio Fdez-Delgado (@AmalioFD) dice

    “@Claudia_SAP: Los 10 #phishing más utilizados por ciberdelincuentes
    http://t.co/C2LzhEe1xe”

  44. @McmMediacion dice

    RT @AmalioFD: “@Claudia_SAP: Los 10 #phishing más utilizados por ciberdelincuentes
    http://t.co/C2LzhEe1xe”

Deja tu comentario sobre esta noticia

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.