¿Cómo se produce el phishing?

Al igual que los pescadores reales, los estafadores de Internet carrete en sus presas.

Al igual que los pescadores reales, los estafadores de Internet carrete en sus presas.

OnGuardOnline.gov cuenta con un juego de estafas de phishing que ayuda a las personas a aprender cómo protegerse de esta amenaza de Internet peligroso. Suplantación de identidad se produce cuando alguien en la Web se hace pasar por alguien que no son de engañarlo para que faciliten información confidencial. Por ejemplo, si recibe un correo electrónico que parece que salió de su banco, puede ser de los delincuentes que tratan de engañarle para que les diera datos de su cuenta.

falso correo electrónico

Muchas estafas de phishing llegan a las bandejas de entrada de las víctimas que son víctimas de estas estafas. mensajes de correo electrónico falsos pueden tener líneas de asunto oficiales que suenan como, "Información de su cuenta necesita una reforma," y pueden aparecer venir de una organización de confianza. Algunos estafadores se hacen pasar por la compañía de pagos en línea PayPal y envían mensajes de correo electrónico que se asemejan a los que puede recibir desde el sitio real de PayPal. PayPal, por su parte, garantiza a los clientes que los mensajes de correo electrónico de PayPal nunca le pedirá información personal o información sobre su cuenta.

los sitios web falsificados

Vídeo: ¿Cómo se producen los rayos?

Incluso si usted no usa correo electrónico, todavía puede convertirse en una víctima estafa de phishing al visitar un sitio web que no es lo que parece. El Equipo de Preparación de Emergencia Informática EE.UU. pide a la gente a prestar atención a las direcciones URL que aparecen en la barra de direcciones del navegador. Un sitio web falso puede tener una dirección URL que es casi idéntico a uno de su confianza, pero la ortografía puede ser ligeramente diferente. El sitio también puede tener un dominio de ".org" cuando el dominio real del sitio que estás buscando es ".com."

Detectar phishing

Muchos mensajes de correo electrónico de phishing falso no proporcionan información detallada porque los phishers pueden no saber quién eres. Por ejemplo, si los estafadores envían mensajes que parecen provenir de un banco de su confianza, es probable que no le abordar por su nombre. PayPal dice a los clientes a estar en la búsqueda de mensajes de correo electrónico que no utilizan el nombre de una persona o el nombre de su negocio.

Informes ataques de phishing

El Equipo de Preparación de Emergencia Informática EE.UU. recoge información sobre los mensajes de correo electrónico falsos y sitios web de phishing. Si descubre una estafa de phishing, informar de ello mediante el envío de un correo electrónico a [email protected] US-CERT también toma nota de que pueda recibir mensajes de correo electrónico falsos de las organizaciones que parecen ser organizaciones benéficas. Estos tipos de mensajes de correo electrónico pueden aparecer en caso de calamidad o cuando ocurren eventos de interés. Informes estafas de phishing ayuda US-CERT reducir el número de ataques de phishing que inician. clientes de correo electrónico como Gmail y Yahoo también le permiten informar de mensajes de correo electrónico de phishing que intentan robar información.

Protección de software

Vídeo: OHH NO SABÍA: ¿POR QUÉ NOS DA HIPO?

Además de utilizar técnicas de sentido común para protegerse de los ataques de phishing, prestar atención a los mensajes de phishing que su navegador puede mostrar. Navegadores como Firefox, Chrome e Internet Explorer han incorporado en la protección anti-phishing que pueden ayudar a detectar sitios web falsos. servicios de correo electrónico como Yahoo y Gmail han phishing incorporado características que pueden ayudar a identificar sitios web falsos. Norton Utilities, AVG y otros programas anti-virus también puede monitorear el navegador mientras navega, y le puede advertir de las amenazas de phishing.

referencias

  • enlazar PayPal: PayPal correos electrónicos falsos - phishing
  • enlazar Computer Emergency Readiness EE.UU. Equipo: Tip ST04-014 - Evitar la ingeniería social y los ataques de phishing
  • enlazar ZDNet: Microsoft llama a Firefox y Chrome para las debilidades de seguridad
  • enlazar TopTenReviews: Mejor Software Antivirus 2013 Revisión

Sobre el Autor

Después de especializarse en física, Kevin Lee comenzó a escribir profesionalmente en 1989, cuando, como desarrollador de software, también creó artículos técnicos para el Centro Espacial Johnson. Hoy en día este vaquero urbano Texas continúa poner hacia fuera software de alta calidad, así como artículos no técnicos que cubren una multitud de diversos temas que van desde los juegos hasta la actualidad.

Artículos Relacionados