¿Qué es el phishing?

Contenido

  • ¿Por qué inventar el phishing?
  • Sitio de phishing
  • Hoja de pesca
  • Formas de protección contra el phishing
  • Instrucción en video
  • Una de las variedades de fraude en la red es el phishing. Con él, las personas maliciosas obtienen información confidencial de las personas. Implica el uso de mensajes instantáneos, correos electrónicos enviados como correo no deseado, la penetración del virus desde sitios maliciosos y más. Casi todos los usuarios de Internet deben saber qué tipo de phishing es y cómo protegerlo de él.

    ¿Por qué surgió el phishing?

    Está lejos de ser claro para todos, por qué recopilar la información de otra persona, tratar de encontrar la información de recursos de terceros. Cuando tales acciones son beneficiosas para los estafadores? El ataque de phishing tiene dos objetivos:

    • Atraer al usuario a su página.
    • Obtener datos personales de una persona.

    Para lograr el objetivo, recurren a varios métodos, por ejemplo, enviar cartas o penetrar en forma de programas de virus. Además, el boletín de noticias siempre se elabora con una marca conocida o una red social popular, para que una persona pueda confiar y, sin lugar a dudas, aprovechó el enlace propuesto. Y mientras los usuarios siguen alertándose del peligro, estos ataques continúan floreciendo con la confianza de los usuarios.

    Las preposiciones pueden ser diferentes, la mayoría de las veces, la actualización del sistema o la entrada de sus datos supuestamente se requieren para protegerlos de ataques a recursos de terceros. En cualquier caso, inicie sesión en el sitio, refiriéndose a datos confidenciales, una persona corre el riesgo de perder el acceso a suCuenta o páginas en el portal.

    Sitio de phishing

    El principal objetivo perseguido por el phishing es obtener una contraseña de usuario para un recurso en particular, para usarla más adelante en sus propios fines. Como norma, se trata de datos a la oficina personal en banca por Internet, para la transferencia de fondos. Pero a veces los datos están robando, para enviar publicidad viral y spam. ¿Cómo sucede esto?

    • Los estafadores crean una página en Internet, un duplicado de un sitio existente.
    • Entonces necesita información sobre información confidencial.
    • El enlace se acompaña de una descripción atractiva, con la oferta de recibir un regalo, para algunas acciones.
    • Es necesario tener cuidado si las acciones no son características del recurso, y la barra de dirección indica una dirección que es diferente (aunque sea ligeramente) de la original.

    La verificación del recurso original o falso no es difícil, basta con ingresar datos falsos, por ejemplo, para especificar una contraseña aleatoria y un inicio de sesión. Si el sitio web los acepta como originales, la página no es original. Además, la promesa de regalos caros, grandes sumas de dinero, para la ejecución de acciones muy simples que no requieren esfuerzo es una característica peculiar.

    Hoja de pesca

    Otro tipo de phishing es la distribución de cartas, que se sugiere para ir a través de los enlaces. Por lo general, se presentan en forma de apelaciones oficiales de sitios o recursos originales donde una persona puede registrarse o firmar. Pero se recomienda a una persona que vaya a una página falsa en la que desea ingresar su identidad, por lo que una personaPuede perder fácilmente el acceso a su tarjeta bancaria o cuenta.Es posible distinguir una letra de phishing con las siguientes características:

    • En el contexto, se sugiere abrir el archivo adjunto o pasar por el enlace.Pero no hay firma digital.
    • La carta describe un problema grave que requiere una resolución urgente para que el usuario tenga miedo y aproveche la transición propuesta a la página falsa.La apelación es un mensaje emocional pronunciado, muchas preguntas o signos de exclamación, texto subrayado o resaltado en negrita y cursiva.Por ejemplo, se puede informar que los datos del usuario están en peligro y deben confirmar su identidad con urgencia.El problema siempre es tonto, y para verificar su presencia o ausencia solo vale la pena el recurso original.
    • El texto contiene errores gramaticales o ortográficos.No es raro tener tres o más huecos, traducciones feas, un nombre de usuario incorrectamente escrito o está completamente marcado como apodo.
    • Los correos electrónicos se envían en grandes lotes y, a menudo, puede ver muchas direcciones en la fila "com".Además, el recurso desde el cual se envió la apelación parece extraño, y si intenta responder, da un error como recurso inexistente.

    Las letras de phishing son similares entre sí, por lo que, al ver una, una puede distinguir la otra con los mismos rasgos característicos.Por lo general, la solicitud es para confirmar los datos confidenciales e ingresarlos en un formulario especial.Es mejor no apresurarse y tomar todas las medidas de protección necesarias.

    Maneras de protegerse contra el phishing

    Los usuarios atentos generalmente notan inmediatamente los ataques, no caen en la estafa.Pero hay personas a las que les resulta difícil distinguir inmediatamente a los phishers, en este caso, uno debe saber cómo defenderse de este tipo de fraude y detectarlos de inmediato.Hay métodos probados.

    • Cuando reciba una carta pidiéndole que tome alguna acción, con el pretexto de obtener un gran premio, un regalo valioso o la necesidad de actualizar el software para el uso futuro del recurso, debe verificarse la fuente de recepción de dicho mensaje.Si es cuestionable o no existe en absoluto, entonces no vale la pena llevar a cabo las acciones recomendadas.
    • Ninguna organización requerirá una contraseña o inicio de sesión, ya que son requeridos por el usuario.La solicitud de dicha información es ya una razón para dudar de esta carta.
    • Si el mensaje es una solicitud para usar el enlace o para completar el formulario, pero la dirección es desconocida y las letras no provinieron de antes, es mejor verificar la fuente.
    • Siempre vale la pena verificar la autenticidad de la dirección del sitio.Si difiere de la letra original, o si hay espacios, subrayados, sucede que incluso las líneas no coinciden con la versión original.En este caso es mejor dejar inmediatamente el recurso cuestionable.

    Pero la protección más importante contra el phishing es el uso de la versión con licencia del programa antivirus, y al ingresar a los recursos del banco, es mejor usar una conexión de protección.

    Instrucción en video