Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y
también es una técnica eficaz para el espionaje industrial y el robo de datos.
Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo
en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para
hacer saltar la trampa. ¿Cuál es el coste del phishing? No solo hay daños financieros: en
estos casos también se produce una pérdida de confianza. No es nada agradable ser
estafado por alguien en quien creíamos poder confiar; además, la recuperación puede ser
lenta.
2.2. WHALING
Estos ataques habitualmente están dirigidos a los CEO, CFO o cualquier otro CXX en la
industria o una empresa concreta. Un email de whaling puede informar de que la empresa
está enfrentándose a consecuencias legales y que debe hacer clic en el enlace para obtener
más información.
El enlace le lleva a una página donde se le pide que introduzca la información importante
sobre su empresa como el número de identificación fiscal o de la cuenta bancaria.
2.3. SMISHING
El smishing es un ataque que utiliza mensajes texto o servicio de mensajes cortos (SMS)
para ejecutarse. Una técnica habitual de smishing es enviar un mensaje a un teléfono móvil
mediante SMS y que contiene un enlace para hacer clic o devolver una llamada a un
número de teléfono.
2.4. VISHING
El vishing tiene el mismo objetivo que otros tipos de ataques de phishing. Los atacantes
siguen detrás de su información personal o corporativa sensible. Este ataque se lleva a cabo
a través de una llamada de voz. Es por eso que la palabra empieza por «v» en vez de por
«ph».
Un ataque habitual de vishing incluye una llamada de alguien que dice ser un representante
de Microsoft. Esta persona le informa de que han detectado un virus en su ordenador. A
continuación, le piden que proporcione la información de su tarjeta de crédito para que el
atacante pueda instalar una versión actualizada de un software antivirus en su equipo.
Ahora el atacante tiene la información de su tarjeta de crédito y seguramente le hayan
instalado un malware en su equipo
El phishing por email es el tipo más utilizado de phishing y se viene utilizando desde 1990.
Los hackers envían estos emails a todas las dirección de correo que puedan conseguir. El
email generalmente le informa de que su cuenta está comprometida y que necesita
responder de inmediato haciendo clic en el enlace proporcionado. Generalmente estos
ataques son fáciles de detectar debido a que el lenguaje en el email contiene faltas de
ortografía y/o gramaticales.
Algunos emails son difíciles de identificar como ataques de phishing, especialmente cuando
el lenguaje y la gramática están más cuidados. Comprobar la fuente del email y el enlace al
que le están redirigiendo en busca de lenguaje sospechoso puede darle pistas sobre si el
origen es o no legítimo.
Otra estafa de phishing, conocida como sextorsión, tiene lugar cuando un hacker le envía
un email que parece que procede de usted mismo. El hacker asegura que tiene acceso a su
cuenta de email y su ordenador. Aseguran que tienen sus contraseñas y un vídeo suyo.