intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. En que consiste?
• Engañando al posible estafado, "suplantando
la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. Como se realiza? • Puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Como reconocer correos de phishing falsos? 1. El mensaje realmente demuestra que el remitente sabe algo acerca tuyo y, ante todo, ya tienes relaciones comerciales con él?
• Los proveedores de servicios competentes no
envían mensajes dirigidos a “Estimado cliente”, sin ninguna clase de personalización, para indicar que en realidad saben quién eres. • Tampoco debes caer en la trampa de la “falsa personalización” del mensaje, como un número de referencia sin significado y que no se puede verificar. • Y aunque el mensaje incluya datos personales, recuerda que no es una prueba inequívoca de que es genuino. 2. Espera lo peor de los archivos adjuntos y los vínculos integrados.
• Los proveedores de servicios competentes no
envían mensajes pidiéndote que inicies tu sesión desde un vínculo integrado en el mensaje.
• No confíes en archivos no solicitados o en
vínculos integrados en el mensaje.
• Es posible que se envíe un correo desde la
cuenta de una persona inocente sin su conocimiento. Si tienes alguna duda, verifícalo siempre con el supuesto remitente. (Usa los detalles de contacto que ya sabes que son correctos).
• No asumas que los vínculos, los números
telefónicos y las direcciones de correo electrónico integradas al mensaje son correctas, tampoco que un vínculo web te llevará a la dirección que te está mostrando 3. Toma precauciones elementales.
• Debes ser extremadamente prejuicioso con
los vínculos acortados.
• No olvides aplicar precauciones elementales
como pasar el cursor sobre el vínculo para ver el enlace verdadero. 4. No dejes que te alcancen las amenazas • No entres en pánico ni reacciones de inmediato sin las precauciones apropiadas ante la amenaza de que van a suspender o eliminar tu cuenta (por ejemplo) en un plazo de 24 horas.
• La mayoría de las empresas no tienen tanta
prisa por perder a un buen cliente. 5. No te entusiasmes con los clics
• No olvides que solo por tener un antivirus y
otros programas de seguridad no debes hacer clic indiscriminadamente asumiendo que tu software va a detectar todos los códigos y sitios web maliciosos.
• Ningún investigador o desarrollador de
seguridad respetable va a asegurar que su producto detecta todos los códigos maliciosos, conocidos y desconocidos. 6. Que no te convenzan las presentaciones elaboradas
• Los mensajes de phishing rudimentarios, de
solo texto y muchas veces con faltas de ortografía, hoy en día son bastante inusuales, pero la forma básica del ataque no cambió mucho: solo mejoró la calidad de la Ingeniería Social utilizada y su presentación, más profesional.
• Cuanto más precavido seas, cuanto mejor
informado estés y cuanto más pienses antes de hacer clic, más posibilidades tendrás de dejar al phishing a la deriva. Ejemplos