Un ataque de phishing es cuando los hackers intentan enga?arlo para que comparta informaci¨®n sensible. Su meta es robar credenciales, n¨²meros de tarjetas de cr¨¦dito e informaci¨®n corporativa sensible. Tambi¨¦n podr¨ªan estar intentando infectar su computadora con malware.
Phishing se refiere al acto del intento de robo a trav¨¦s de dispositivos conectados. La acci¨®n puede ser manual o puede ejecutarse a trav¨¦s de una herramienta que automatiza el proceso. Tambi¨¦n puede ser una combinaci¨®n que inicia con una herramienta programada que abre la puerta para el hacker, quien completa el ataque manualmente.
El t¨¦rmino ¡°phishing¡± se us¨® por primera vez en 1994 cuando un grupo de adolescentes obtuvieron n¨²meros de tarjetas de cr¨¦dito de usuarios de AOL. En 1995 crearon un programa llamado AOHell que automatizara su trabajo por ellos.?
Desde entonces, los hackers han continuado inventando nuevas formas de obtener detalles de cualquier persona conectada al internet. Estos actores han creado un n¨²mero de programas y tipos de software malicioso que a¨²n est¨¢n en uso actualmente. Algunas de estas herramientas fueron creadas con el prop¨®sito de las pruebas de penetraci¨®n, o ¡°hackear con permiso¡±. Una vez que existe una herramienta, sin embargo, los actores maliciosos pueden averiguar c¨®mo usarla a su ventaja.
A trav¨¦s de los a?os, los hackers han logrado crear software malicioso espec¨ªficamente para las aplicaciones de phishing. Una ejemplo es PhishX, el cual est¨¢ dise?ado para robar datos bancarios. Usando PhishX, los atacantes pueden crear un sitio bancario falso que parece ser leg¨ªtimo y donde usted podr¨ªa tener una cuenta. Personalizan la p¨¢gina con su n¨²mero telef¨®nico y direcci¨®n de correo. Hacer click en el bot¨®n de ¡°Cont¨¢ctenos¡± lo pone directamente en comunicaci¨®n con ellos.
Phishing Frenzy es un ejemplo de una herramienta de phishing por correo originalmente creada para prop¨®sitos de pruebas de penetraci¨®n. Phishing Frenzy prob¨® ser amigable con los operadores y muchos hackers la usaron debido a su facilidad de uso.
Otra es Swetabhsuman8, la cual permite que los atacantes puedan crear p¨¢ginas falsas de inicio de sesi¨®n para hackear cuentas de Instagram. Cuando intenta iniciar sesi¨®n, los hackers obtienen su usuario y contrase?a.?
Adem¨¢s de imitar sitios web, tener herramientas de phishing por correo y p¨¢ginas maliciosas de inicio de sesi¨®n para robar su informaci¨®n, los hackers crean centros de llamadas conectados a un tel¨¦fono que usted recibe a trav¨¦s de uno de sus mensajes, sitios web falsos o emails.?
Los actores de ransomware moderno t¨ªpicamente buscan empresas m¨¢s grandes para obtener el mayor bot¨ªn posible. Tienden a pasar tiempo en conquistar cada secci¨®n de la red de la v¨ªctima hasta que lanzan su ataque de ransomware. Este tipo de ataque de m¨²ltiples etapas a menudo comienza con un s¨®lo correo de phishing.
Aunque existen varios tipos de ataques de phishing, el phishing por correo se destaca por ser el m¨¢s prevalente y reconocible. Este m¨¦todo de ataque se ha vuelto cada vez m¨¢s sofisticado con la llegada del spear phishing, whaling y ataques ¡°laser guided¡±. Los ataques de phishing tambi¨¦n se han propagado desde programas de email hacia plataformas de comunicaci¨®n, incluyendo mensajes de texto y redes sociales.
Los ataques de phishing incluyen:
Los hackers aman explotar nuestro mundo en l¨ªnea. Lo logran al crear sitios web falsos o p¨¢ginas de inicio de sesi¨®n para recolectar datos sensibles. Adem¨¢s de obtener acceso a n¨²meros de tarjetas de cr¨¦dito, cuentas bancarias y credenciales de redes sociales, los actores maliciosos buscan las redes sociales de sus amigos o colaboradores. Esto sucede cuando un criminal obtiene acceso a su cuenta y manda ataques de phishing a sus seguidores, amigos o colaboradores a trav¨¦s de mensajes directos. La popularidad de las redes sociales ha hecho que este m¨¦todo sea mucho m¨¢s com¨²n a lo largo de la d¨¦cada pasada.
Hay varias cosas que puede hacer para protegerse a s¨ª mismo. La primera y la m¨¢s importante es tener cuidado.
Lo segundo que debe hacer es proteger sus cuentas. Las contrase?as deben tener cerca de o m¨¢s de 20 caracteres. No es necesario tener las cuatro opciones de texto (min¨²sculas, may¨²sculas, n¨²meros y s¨ªmbolos) en su contrase?a. Dos o tres es suficiente, pero cambie las cosas cuando cree nuevas contrase?as. Mucha gente tiene problemas para recordar todas sus contrase?as. Cree una contrase?a larga que pueda recordar. Bloquee el resto con un administrador de contrase?as como LastPass o Password Safe.
Entonces, lo m¨¢s importante, habilite la autenticaci¨®n de dos factores (2FA) en todas sus cuentas. Si la ¨²nica opci¨®n que ofrece un sitio es usar su tel¨¦fono para recibir un mensaje de texto con una contrase?a temporal, ser¨ªa mejor que solamente usar una contrase?a para el acceso.
El National Institute of Standards and Technology (NIST) ha retirado su soporte por las contrase?as de un solo uso por SMS. Una mejor soluci¨®n ser¨ªa crear una contrase?a temporal por medio de una herramienta como Google Authenticator, Microsoft Authenticator, o LastPass Authenticator. Busque estas opciones en las configuraciones de sus cuentas.
Use las herramientas de software para ayudarle a vigilar cosas que podr¨ªa pasar por alto. Use firewalls y herramientas de anti-virus, anti-malware y anti-phishing. Elija sabiamente su navegador. ?El que usa lo protege de intentos de phishing? ?Es posible agregar un plug-in? Si la respuesta es no, elija otro navegador.
Adem¨¢s de las recomendaciones para el personal descritas arriba, una organizaci¨®n deber¨ªa hacer lo siguiente:
Art¨ªculos Relacionados
Investigaciones Relacionadas