¿Sabes cómo funciona el Phishing?

¿Sabes cómo funciona el Phishing?

Imagina el desconcierto al pagar con tu tarjeta y enterarte que tu dinero ha sido robado. Esta situación la viven diariamente muchas personas en el mundo. Dan clic en un link “inocente” y toda su información es robada.

El phishing es un método que los ciberdelincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros. Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.

El ataque funciona así: el correo electrónico tiene contenido hasta cierto punto convincente o amenazante, que genera cierta duda en el usuario y lo hace abrir un archivo o llenar un formulario.
El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la obtención de la información también puede ser a través de las redes sociales. Por lo que debemos ser cuidadosos sobre lo que publicamos.

El phishing consiste en lanzar el ataque, es decir, el envío masivo de correo electrónico con información falsa. Una vez que se logra que algunos usuarios “pesquen el anzuelo” los ciberdelincuentes obtienen la información mediante enlaces fraudulentos, acceden a las cuentas de la víctima y pueden suplantar su identidad o generar quebranto económico.

Ataques masivos

1. Amenaza constante
Phisher es la persona que lanza el ataque, es decir, es quien envía masivamente correos electrónicos a diferentes destinatarios. Las frases que utiliza en los mensajes generan tensión y temor en el usuario. Una vez que el phisher obtiene la información la va almacenando en una base de datos e incluso puede venderla.

2. Protege tus datos
Es común que una persona proporcione fácilmente su correo electrónico o coloque información personal en las redes sociales; sin embargo, se debe tener cuidado con lo que se publica, pues desde el momento en que una información llega a dichas redes se deja de tener control de ella y cualquier persona puede hacer uso de ésta.

3. Acceso “permitido”
Cuando damos clic a un enlace de origen fraudulento puede instalarse un malware en nuestra computadora, lo que implica que el atacante tenga acceso a nuestros archivos (documentos, fotos, videos), cámara, micrófono, impresora o dispositivos conectados al equipo. Esto te hace más vulnerable a que violen tu privacidad.

En última instancia, las pruebas de phishing son un elemento necesario para garantizar la seguridad de las organizaciones. 

Fátima Rodríguez

Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.