live casino online

?Qu¨¦ es el phishing en las redes?sociales?

Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!

El phishing en las redes?sociales hace referencia a un ataque ejecutado a trav¨¦s de plataformas como Instagram, LinkedIn, Facebook o X. El objetivo del ataque es robar datos personales u obtener el control de la cuenta de su red social.

Las redes sociales se han extendido tanto como el aire que respiramos. Las personas utilizan Facebook, Instagram, X y muchas otras plataformas para estar en contacto con amigos y familiares, para estar al d¨ªa con las ¨²ltimas noticias, para quedar con gente y para conectar con el mundo.

Las empresas tambi¨¦n utilizan las redes sociales para mantener informados a sus clientes sobre las ¨²ltimas ofertas en sus productos y eventos, para fines de marketing y para atraer a nuevos clientes. Esto hace que las redes sociales sean una plataforma atractiva para que los agentes de amenazas lleven a cabo sus ataques de phishing. Las herramientas como Hidden?Eye o ShellPhish hacen que este tipo de ataques de phishing sean tan sencillos de realizar como ejecutar una aplicaci¨®n.

Los hackers recopilan informaci¨®n como las credenciales de inicio de sesi¨®n de las cuentas en redes sociales, informaci¨®n de tarjetas de cr¨¦dito e informaci¨®n personal sobre usted y que podr¨ªa utilizarse para realizar otras estafas y ataques.

Phishing en Instagram

Instagram es una plataforma muy popular que se usa para compartir fotos y textos. Los instagrammers de todo el mundo utilizan esta plataforma como una especie de diario de v¨ªdeo para compartir las actividades y momentos de sus d¨ªas.

Un ataque de phishing en Instagram comienza cuando un hacker crea una p¨¢gina de inicio de sesi¨®n falsa. Estas p¨¢ginas falsas se confeccionan de manera que se parezcan lo m¨¢ximo posible al sitio de verdad para enga?arle. Cuando proporciona su Id. de usuario y la contrase?a de Instagram a la p¨¢gina falsa, el hacker se hace con sus credenciales. Normalmente se le redirigir¨¢ a la p¨¢gina de inicio de sesi¨®n real de Instagram para la autenticaci¨®n, pero el da?o ya est¨¢ hecho. Con sus credenciales de Instagram, el atacante ya tiene acceso completo a su cuenta.

Si utiliza las mismas credenciales para iniciar sesi¨®n en otros sitios de redes sociales o, peor a¨²n, para su cuenta bancaria, el atacante tendr¨¢ acceso tambi¨¦n a estas cuentas.

Tras obtener acceso a su cuenta de Instagram, puede utilizarla para espiarle. El hacker tambi¨¦n puede hacerse pasar por el verdadero usuario y pedir informaci¨®n personal de sus amigos y seguidores. Naturalmente, el hacker tapa todas sus huellas eliminando los mensajes fraudulentos.

Si llevamos las cosas hasta el siguiente nivel, el atacante podr¨ªa adue?arse por completo de su cuenta de Instagram. El hacker puede cambiar su informaci¨®n personal, preferencias e incluso su contrase?a y, por tanto, bloquear su acceso a su propia cuenta.

Phishing en LinkedIn

LinkedIn es la plataforma de red de contactos profesionales m¨¢s utilizada en el mundo. Los hackers le env¨ªan emails, mensajes de LinkedIn y enlaces a usted con la intenci¨®n de enga?arle y hacer que comparta informaci¨®n sensible, datos de la tarjeta de cr¨¦dito, informaci¨®n personal y credenciales de inicio de sesi¨®n. El agente de amenazas podr¨ªa hackear su cuenta de LinkedIn para hacerse pasar por usted y enviar mensajes de phishing a sus conexiones con el fin de recopilar datos personales.

Tambi¨¦n es posible que el hacker env¨ªe emails que parezcan provenir directamente de LinkedIn. Esto es posible debido al hecho de que el sitio oficial de LinkedIn tiene diversos dominios de email leg¨ªtimos, incluidos linkedin@e.linkedin.com y linkedin@el.linkedin.com. Esto dificulta que los usuarios est¨¦n al d¨ªa de los dominios v¨¢lidos y los falsos que podr¨ªa utilizar un atacante.

Phishing en Facebook

Facebook, lanzado a principios de los 2000 y con m¨¢s de 2900?millones de usuarios activos en el mundo, es el rey de todas las plataformas de redes?sociales modernas. Le precedieron sitios como Friendster y MySpace, pero Facebook estableci¨® el modelo de conexi¨®n entre personas y empresas con amigos, familiares y clientes.

Un ataque de phishing en Facebook habitual consiste en el env¨ªo de un mensaje o enlace que le pide que proporcione o confirme su informaci¨®n personal. Entregado a trav¨¦s de una publicaci¨®n de Facebook o mediante la plataforma Facebook?Messenger, resulta dif¨ªcil separar un posible mensaje leg¨ªtimo proveniente de un amigo de un intento de phishing.

La informaci¨®n recopilada mediante un intento de phishing en Facebook da a los atacantes la informaci¨®n que necesitan para obtener acceso a su cuenta de Facebook. Podr¨ªa recibir un mensaje inform¨¢ndole de que hay un problema con su cuenta de Facebook y de que necesita iniciar sesi¨®n para solucionar el problema.

Estos mensajes tendr¨¢n el correspondiente enlace para que lo siga y le lleve a un sitio que se parezca a Facebook. Cuando llega al sitio web del impostor, se le pedir¨¢ que inicie sesi¨®n. A partir de ah¨ª, el hacker puede extraer sus credenciales. Preste mucha atenci¨®n a la direcci¨®n URL para tener la seguridad de que est¨¢ siendo redirigido a www.facebook.com. Cualquier otra cosa es muy posible que sea falsa.

Phishing en X

Si bien Facebook se comercializa como una forma de mantener el contacto con amigos y familiares y LinkedIn se utiliza como un medio de conexi¨®n con profesionales, X le permite interactuar con personas que nunca ha conocido en la vida real. Este nivel de comodidad que los usuarios adquieren al interactuar con extra?os ha hecho de X una plataforma popular para los ataques de phishing.

Los hackers que operan en X utilizan las mismas t¨¢cticas y t¨¦cnicas de phishing que en otras plataformas de redes sociales. Un agente de amenazas env¨ªa mensajes falsos supuestamente procedentes de X. Estos mensajes intentan extraerle informaci¨®n sensible como las credenciales de inicio de sesi¨®n, informaci¨®n personal e incluso datos de la tarjeta de cr¨¦dito. X ha dejado claro que solo env¨ªa emails a los usuarios desde dos dominios: @x.com o @e.x.com.

Estos ataques de phishing pueden conducir a otros ataques relacionados, entre los que se incluye el ataque de ?pago por seguidores?. En este m¨¦todo de phishing, usted recibe mensajes de los hackers sosteniendo que le proporcionar¨¢n un n¨²mero espec¨ªfico de ?seguidores? por el m¨®dico precio de cinco euros. Al proveer su informaci¨®n personal y n¨²mero de tarjeta de cr¨¦dito abre la puerta a que los hackers retiren el dinero de su cuenta y/o inicien sesi¨®n en su cuenta de X para continuar con la estafa en toda su lista de seguidores.

Soluci¨®n?Email Security de live casino online

live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.

Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.

Art¨ªculos relacionados

Investigaciones relacionadas