Cómo Se Realizan Los Ataques de "Phishing"?: Aprende A Cuidarte de Ellos

Escrito por googleseoynegocios 05-02-2015 en Ataques de Phishing. Comentarios (0)

Nos llega una muy buena noticia para todos aquellos que nos gusta sentirnos seguros al navegar por Internet. Google investiga cómo se hacen los ataques de "Phishing" que afectan a su usuarios. El mejor de los éxito a gigante del Internet en esta investigación!

Cómo se realizan los ataques de "Phishing"?:  pues la buena noticia es que el gigante del Internet llamado "Google" está investigando la forma en que los cibercriminales efectúan dichos ataques por lo que se esperan en el futuro nuevas medidas de seguridad, además de más y mejor información sobre este tema.

Los Ataques de PhishingLes comparto esta publicación con el objetivo de orientar un poco sobre este problema. Los ataques de Phishing son más comunes de lo que pensamos, es posible que tú seas víctima y ni te des cuentas. Espero que luego de leer este artículo, te defiendas mejor de los hackers y todo tipo de persona que roba información o estafa por Internet.

Google Alerta de Los Riesgos Que Enfrentamos Los Usuarios de Ser Víctimas del Phishing

Muchos de nosotros detestamos el correo basura por buenos motivos, puesto que además de ser molesto, supone también un peligro para la privacidad de los datos confidenciales. En su último estudio, Google alerta de los riesgos a los que se enfrentan los usuarios cuando se convierten en víctimas del phishing.

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

"Phishing": es una práctica en aumento que consiste en el envío de correos electrónicos, en apariencia fiables, y cuyo único objetivo es el de obtener de forma engañosa contraseñas, datos bancarios u otra información personal para luego usarlos en algún tipo de fraude.

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Investigación Realizada En Colaboración Con La Universidad de California Sobre el "Phishing"

La investigación realizada en colaboración con la Universidad de California, informa que, por desgracia, estas prácticas son mucho más eficientes de lo que se piensa.

Después de analizar una muestra aleatoria de 100 correos electrónicos de phishing denunciados por los usuarios de Gmail junto con otra muestra de 100 sitios web detectados por el sistema Google Safe Browsing, los investigadores constataron que el porcentaje de personas estafadas era mucho mayor de lo que se esperaban.

Según los datos obtenidos, algunos de los sitios web más efectivos en este tipo de fraudes consiguen atraer a los usuarios hasta el 45% de las veces y de los que llegan a esas páginas falsas hay un 14% de personas que envían sus datos a los hackers sin saberlo.

Los autores de la investigación también observan que las técnicas de phishing logran convencer a un 3% de sus víctimas, incluso cuando los sitios web dan claramente indicios de ser engañosos. Google destaca que el número no es nada reducido si se tiene en cuenta que un ciberdelincuente es responsable de millones de correos de phishing.

El mismo informe desvela cómo lo hacen. Una vez que un hacker accede a la cuenta de alguien, tarda de media tres minutos en evaluar si la cuenta es valiosa o no y en función de los resultados decide abandonar o seguir adelante con el proceso.

El primer paso será buscar en el historial del correo de la víctima términos relacionados con datos bancarios, cuentas de redes sociales o mensajes que hayan sido marcados como importantes. A continuación, los hackers usan la información para obtener dinero de las personas incluidas en la lista de contactos de una cuenta enviando correos con historias falsas a los amigos o familia de la víctima.

Según indican los investigadores este tipo de mensajes tienen mayor posibilidad de ganar la confianza de sus receptores teniendo en cuenta que parecen enviados por una persona muy cercana. De acuerdo con el mismo informe, hay 36 veces más probabilidades de que las personas en la lista de contactos de las cuentas secuestradas se conviertan en víctimas a su vez.

¿Cómo se pueden proteger los usuarios contra los ataques de phishing? Google recomienda usar el servicio de verificación en dos pasos a través del cual los usuarios pueden reforzar la seguridad de su cuenta.

Aparte de eso añaden que es muy importante:

1- Denunciar y no contestar a los correos electrónicos sospechosos.

2- Actuar con rapidez desde el primer momento en el que se ve comprometida la seguridad de la cuenta.

Tal como demostró el informe que nos ocupa, los ciberdelincuentes necesitan solo 20 minutos para cambiar las contraseñas, bloquear a los propietarios y robar los datos de la cuenta.

Para saber lo necesario para navegar seguros en Internet evitando todo tipo de estafas o ser hackeado o victima de un ataque de de "Phishing", te recomiendo leer una publicación sobre la "seguridad online". El objetivo es que aprendas a hacer un uso correcto del Internet.

Fuente: Ticbeat.

Cómo se realizan los ataques de Phishing?  Aprende a cuidarte de ellos y luego comparte tus recomendaciones!