¿Cómo se infiltran las estafas por phishing?

Actualizado el 24 junio, 2019

En la era en la que la tecnología demuestra su poder para facilitar las gestiones cotidianas, el phishing aparece como una amenaza fuerte,  capaz de camuflarse en las acciones digitales más sencillas.

 

Esta práctica de fraude en línea consiste en el robo de información confidencial y personal para revelarla con fines ilegales.

 

Las estrategias de phishing están diseñadas para atraer con ofertas de contenido falsas o mensajes de organizaciones, marcas e instituciones reconocidas, que en realidad han sido imitadas para crear el enganche con los criminales cibernéticos.

 

Los ejemplos más comunes son el envío de correos electrónicos para el robo de información personal.

¿Cuál es la información más vulnerable al pishing? 

 

  • Nombre de usuario.
  • Dirección y número de teléfono.
  • Contraseñas o PIN.
  • Números de cuentas bancarias.
  • Números de tarjetas de crédito o débito.
  • Códigos de tarjetas bancarias.
  • ID del seguro social.

 

Phishing

 

Aunque la exposición de los datos es una amenaza permanente, las consecuencias son graves. Una vez el fraude se ha concretado, su información será blanco fácil para ser utilizada con fines financieros que le perjudicarán.

 

El ladrón cibernético obtiene contraseñas o números de usuarios con los que pueden hacer compras en línea o solicitar crédito a su nombre o sobregirar tarjetas o aún peor transferir dinero de sus cuentas.

¿Qué tan vulnerable es su empresa a ciberataques como este? Sépalo: realice este test y reciba recomendaciones de expertos sin ningún costo. 

 

¿Cuál es el modus operandi del pishing?

 

Correos electrónicos falsos

 

El cuerpo del mensaje, el asunto y la dirección de la cuenta aparentan ser confiables, las imitaciones son de empresas, compañías financieras o plataformas donde aloja información confidencial, la extorsión comúnmente ocurre de la siguiente forma: le envían un correo para confirmar los datos su cuenta, si no lo hace, amenazan con eliminar su cuenta. Un aviso falso, tomando en cuenta que los bancos u otras empresas configuran métodos seguros para confirmar datos.

 

Subastas electrónicas

 

Ocurre cuando se solicitan altos pagos por servicios o productos en una subasta electrónica, la plataforma parece confiable, sin embargo, los pagos son hechos para conseguir su dinero de manera ilegal.

 

Transacciones falsas en línea

 

El criminal tiene la intención de comprarle un artículo en línea, pero le ofrece pagarle una cantidad superior a la solicitada por el producto, con la condición que le envíe la diferencia. Finalmente, el pago total del artículo no llega a usted, mientras el autor del fraude se roba la diferencia depositada, a través de la transacción obtiene otros datos importantes como: número de cuenta bancaria, código, dirección y número de teléfono personal, con estos datos, el criminal cibernético aún puede seguir robando.

 

Donaciones para caridad

 

Es una de las formas de operar del phishing que falsifica la imagen de una organización de caridad y le solicita donaciones directas en efectivo, aunque el método utilizado aparenta ser confiable, estas personas utilizan este esquema basándose en campañas falsas de donaciones.

 

Sitios web falsos

 

En una era con mejores herramientas de información, las mafias cibernéticas se han empeñado en desinformar a los usuarios del internet. No en vano, 2016 está marcado por la sombra de noticias e información falsa capaz de influir en elecciones presidenciales o en la reputación de importantes marcas comerciales.

 

Una vez visitó un sitio web falso, automáticamente puede descargar malware o software inseguro como virus o spyware.

 

Por ejemplo, el spyware es capaz de guardar las acciones realizadas en el teclado de su computadora, celular, tablet u otro dispositivo electrónico, lo que conduciría a un desenlace fatal,  como es descifrar contraseñas o información confidencial.

 

Para reducir la vulnerabilidad en casos inesperados como el anterior, es recomendable instalar o actualizar las versiones de software anti-spyware.

 

Si desea protegerse y cuidar a su empresa de este tipo de software malicioso, debería considerar Conzultek Endpoint Protection, una solución integral de ciberseguridad con la que mantendrá a salvo todos sus datos.  Lea más aquí.

 

Phishing y otros delitos informáticos

 

Phishing

 

Con el pasar de los años, el robo de identidad va en aumento. Un ejemplo claro es que México es el octavo país a nivel mundial en sufrir este tipo de ataques.  Según cifras del primer trimestre de 2017, se registraron 1.5 millones de reclamaciones por fraude en el sector bancario; prácticamente 18 000 por día. Esto significó un aumento del 10 % en comparación con el mismo período en 2016.

 

Casos reales de phishing y otros delitos asociados

 

Las alertas por los casos phishing vinculados a distintas variantes de delitos informáticos han puesto en alerta a las empresas a nivel mundialLos ciberdelincuentes siempre están ideando artimañas para hacerse con los datos privados de cuantas personas puedan. Aquí le enumeramos algunos de los casos ocurridos durante 2017.

 

  • Correo apócrifo de Banco Santander. Ocurrido en marzo de 2017, consistió en el envío de un correo falso de Santander, el cual informaba sobre el bloqueo temporal de su código y los pasos a seguir para reactivarlo. 
  • Caso phishing contra clientes de HSBC. Ocurrido en julio de 2017,  consistió en la notificación de que los servicios en línea habían sido bloqueados por seguridad y solicitaban dar clic en un enlace que los llevaría a un sitio falso en donde debían proporcionar información sensible, por ejemplo, usuario y contraseña de la banca.
  • Phishing contra clientes Citibanamex. Durante agosto de 2017, los clientes de este banco mexicano recibieron un correo donde se les notificó el bloqueo de su cuenta por motivos de seguridad, por lo que debía realizar verificación de identidad en un enlace incrustado en el mensaje.

  

Aunque existen más métodos de intrusión del phishing, como usuario permanente de datos, usted debe asumir medidas más estrictas para controlar el tipo de información que se comparte o consulta en Internet. 

 

¿Cómo protegerse del phishing y otros delitos informáticos?

 

Phishing

 

¿Qué hace usted para evitar que su dinero sea parte de los 575 millones de dólares anuales que se pierden por ciberdelincuencia? Que su compañía no sea otro de los casos reales de ataques phishing. 

 

No es un secreto que los métodos para robar identidad son cada vez más avanzados, lo que implica encontrar nuevas estrategias para protegerse ante tales amenazas. Es en este punto en el que hacemos mención del machine learning o aprendizaje automático: la mejor alternativa para detectar phishing y otros delitos informáticos.

 

Seguro le interesará leer sobre un software de ciberseguridad que integra el machine learning y asegura una protección completa para su empresa. Sepa más aquí.

 

Esta poderosa herramienta es utilizada para analizar datos, extraer patrones y anomalías. En la actualidad, existen tres métodos para aplicar los algoritmos de aprendizaje automático y la detección de amenazas en los de correos.

 

  • Análisis de gráficos sociales. Realice un gráfico de los patrones de comunicación comunes en su empresa.

 

  • Perfil de comunicación del usuario. Todos tienen una forma de expresarse al escribir correos. Usando técnicas de procesamiento de lenguaje, es posible analizar mensajes escritos y extraer características de identificación. 

 

  • Análisis estructural de los correos electrónicos. El remitente, el destinatario, la hora, el asunto y otros datos, son solo una parte de la información contenida en los correos electrónicos.  Esto puede ayudarle a detectar ataques phishing.

  

Detectar y protegerse de los ataques phishing y otros delitos informáticos son componentes importantes para la estrategia de defensa cibernética de una empresa. Tome en cuenta de que más del 90 % de los ataques informáticos comienzan con un correo phishing.

 

Considere  la selección de una herramienta que proporcione características avanzadas para la detección de este y otros tipos de ataques, de modo que logre disminuir la probabilidad de que vulneren su ciberseguridad

 

Las tecnologías más avanzadas
de ciberseguridad

 

Sepa por qué adquirir   Conzultek Endpoint Protection