Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!
El smishing es una forma de phishing en la que se utilizan tel¨¦fonos m¨®viles como la plataforma de ataque. El delincuente realiza el ataque con un intento de obtener informaci¨®n personal, incluidos los n¨²meros de la tarjeta de cr¨¦dito o de la seguridad social. El smishing se realiza mediante mensajes de texto o SMS, lo que le da el nombre de ?SMiShing?.
Los ataques de smishing utilizan un servicio de mensajes cortos o SMS, com¨²nmente conocidos como mensajes de texto. Esta forma de ataque se ha convertido cada vez m¨¢s popular debido a que las personas tienden a confiar m¨¢s en un mensaje que llega a trav¨¦s de una aplicaci¨®n de mensajer¨ªa en su tel¨¦fono que en un mensaje que llega por email.
A pesar de que muchas v¨ªctimas no relacionan las estafas de phishing con mensajes de texto personales, lo cierto es que es mucho m¨¢s f¨¢cil para los agentes de amenazas encontrar su n¨²mero de tel¨¦fono que encontrar su email. Existe un n¨²mero limitado de opciones con n¨²meros de tel¨¦fono, en EE.?UU. un n¨²mero de tel¨¦fono consta de 10?d¨ªgitos.
En comparaci¨®n con una direcci¨®n de email, la cual no tiene limitaci¨®n de tama?o, aunque hay un n¨²mero razonable de caracteres posibles, los emails pueden incluir n¨²meros, letras y s¨ªmbolos como !, # y %, entre otros. Es mucho m¨¢s f¨¢cil combinar diez d¨ªgitos aleatorios para contactar con una v¨ªctima que llegar a ella a trav¨¦s de una direcci¨®n de email.
El hacker sencillamente puede enviar mensajes a cualquier combinaci¨®n de d¨ªgitos que sea del mismo tama?o que un n¨²mero de tel¨¦fono. Pueden intentar con todas las combinaciones de d¨ªgitos sin causar da?os. que el 98?% de los mensajes de texto se leen y un 45?% se responden. Esto hace que los mensajes de texto constituyan un medio l¨®gico para que los hackers lo utilicen como un vector de ataque, especialmente cuando, seg¨²n informa Gartner, solo el 6?% de los emails recibe una respuesta.
Con un mensaje de texto, los hackers pueden intentar conseguir muchas cosas distintas. Esto incluye el robo de sus datos personales haci¨¦ndose pasar por un representante de su banco. Podr¨ªan intentar que haga clic en un enlace del mensaje de texto para conectarse con el sitio web de su banco y verificar un cargo reciente sospechoso. Podr¨ªan pedirle que llame al n¨²mero de atenci¨®n al cliente, que se incluye convenientemente en el mensaje de texto, para que hable con ellos sobre un cargo reciente sospechoso o de una cuenta comprometida.
Los hackers tambi¨¦n intentan utilizar m¨¦todos relacionados con la solidaridad para recopilar informaci¨®n sensible. Un ejemplo incluye mensajes relacionados con ayudas para los destrozos causados por un hurac¨¢n, donde los agentes de amenazas le solicitan una donaci¨®n de caridad. El hacker le pide que haga clic en el enlace incluido y que introduzca la informaci¨®n de su tarjeta de cr¨¦dito, direcci¨®n e incluso, su n¨²mero de seguridad social. Una vez que el hacker obtiene su n¨²mero de tarjeta de cr¨¦dito, el delincuente puede incluso realizar cargos en ella de forma mensual para evitar ser descubierto.
Otro ejemplo de ataque de smishing es una oferta procedente de su proveedor en la que le ofrecen un descuento por un servicio o una actualizaci¨®n de tel¨¦fono. El mensaje le urge a que haga clic en el enlace proporcionado para activar la oferta. Una vez que est¨¢ en el sitio web falso que se parece al sitio web oficial de su proveedor, la p¨¢gina le pide que confirme el n¨²mero de su tarjeta de cr¨¦dito, direcci¨®n e incluso su n¨²mero de seguridad social. Recuerde, si suena demasiado bien o demasiado bueno para ser verdad, es que probablemente lo sea.
El phishing que utiliza freewares de mensajer¨ªa instant¨¢nea como Facebook Messenger o WhatsApp no es t¨¦cnicamente smishing, pero est¨¢ muy relacionado. El hacker se aprovecha del creciente nivel de comodidad que tienen los usuarios con los mensajes abiertos y las respuestas que realizan a extra?os a trav¨¦s de las plataformas de redes?sociales.
Al igual que los esquemas de phishing, el objetivo del ataque es que proporcione datos personales, incluidas contrase?as y/o n¨²meros de tarjeta de cr¨¦dito, al agente de amenazas. Para obtener dicha informaci¨®n, el atacante puede ofrecerle una gran oferta o algo de valor. Habitualmente en tales ofertas se incluyen enlaces para hacer clic.
Si bien un mensaje procedente de un extra?o en busca de informaci¨®n es un buen indicador de un posible esquema de phishing de mensajer¨ªa instant¨¢nea, estos ataques pueden parecer que proceden de personas que usted conoce y con las que ya est¨¢ conectado. Esto a menudo ocurre cuando se ha hackeado o suplantado la cuenta de un contacto de las redes sociales.
Los hackers le enviar¨¢n mensajes de texto que parecen provenir de su banco, le advertir¨¢n sobre actividades sospechosas o le pedir¨¢n que verifique los detalles de la cuenta. Si la v¨ªctima hace clic en el enlace de la alerta, se le llevar¨¢ a un sitio web fraudulento dise?ado para robar sus credenciales de inicio de sesi¨®n, contrase?as e informaci¨®n financiera.
En estas estafas, los cibercriminales fingen ser agencias gubernamentales, como el IRS o las fuerzas de seguridad locales. Pueden afirmar que el destinatario debe pagar multas o impuestos, indic¨¢ndole que haga clic en un enlace o proporcione datos personales para evitar sanciones.
Los atacantes a menudo se hacen pasar por empresas de transporte como FedEx o UPS, informando a las v¨ªctimas de problemas con la entrega de un paquete. Se pide a las v¨ªctimas que paguen una tasa o proporcionen datos de inicio de sesi¨®n para resolver el problema, lo que conduce al robo de informaci¨®n personal o de pago.
Ejemplo de estafa de ?entrega fallida?.
En este tipo de smishing, los estafadores se hacen pasar por agentes de atenci¨®n al cliente de empresas conocidas como Amazon o Microsoft. Afirman que hay un problema con la cuenta de la v¨ªctima u ofrecen recompensas falsas, dirigiendo a las v¨ªctimas a sitios web de phishing para robar datos personales o financieros.
Los hackers pretender¨¢n haberle enviado por error un texto destinado a otra persona. Una vez que responda, se involucran en una conversaci¨®n, generando lentamente confianza antes de intentar enga?arlo para que comparta informaci¨®n personal o env¨ªe dinero.
Esta estafa intenta que haga clic en un enlace que conduce a un sitio web peligroso al reclamar que su puntuaci¨®n de cr¨¦dito ha disminuido.
Ejemplo de estafa de ?cr¨¦dito cancelado?.
live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.
Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.
Explore la necesidad de ir m¨¢s all¨¢ de la seguridad integrada de Microsoft 365 y Google Workspace de acuerdo con las amenazas de email detectadas en 2023.
Explore las ¨²ltimas tendencias de phishing y las pr¨¢cticas recomendadas de seguridad de email para mejorar su seguridad de email y reducir el riesgo cibern¨¦tico.
Art¨ªculos relacionados
Investigaciones relacionadas