¿Qué es exactamente lo que está de contraseñas y técnicas utilizan los estafadores?
Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana a un estanque donde mi primo logró atrapar dos peces con una caña de bambú, mientras que la varilla de fibra de vidrio reforzado con fibra de fantasía que me había cogido con cremallera, cero, nada.
Similar a la pesca en la vida real, fraudes electrónicos no son siempre mejor cuando se basan en tácticas avanzadas, pero hay muchas nuevas técnicas motivadas por las redes sociales. Entonces, ¿qué es el phishing, y qué hay que tener cuidado de?
Los fundamentos de la suplantación de identidad
De acuerdo con la Seguridad de Microsoft & Centro de seguridad, el phishing se puede resumir como:
“Un tipo de robo de identidad en línea. Utiliza sitios web y correo electrónico fraudulentos que están diseñados para robar sus datos personales o información tal como números de tarjetas de crédito, contraseñas, datos de cuenta u otra información”.
En otras palabras, los phishers son el Loki de Internet. Son embaucadores. A menudo, las técnicas utilizadas por los estafadores no tienen absolutamente nada que ver con la explotación de las amenazas de día cero. En su lugar, explotan la psicología humana.
Hay un punto en el que sin embargo no estoy de acuerdo con Microsoft, y que es su descripción de phishing como “un tipo de robo de identidad en línea”. Esto no es siempre el caso. Como explicaré en algunos ejemplos de estafas recientes, las tácticas de phishing suelen utilizarse para los datos de cosecha o simplemente para engañar a la gente para que compre un producto.
Vídeo: 6 Trucos para Ganarle a la Maquina Tragamonedas
El phishing tradicional
En muchos casos, Microsoft es correcta. Muchos ataques de phishing son intentos de robo de información personal. A menudo, lo hacen mediante la manipulación y falsificación enlace de sitio web. El ejemplo tradicional es un correo electrónico que parece provenir de una fuente legítima, como su banco. Afirma que ha habido algún problema, o tal vez le ofrece una tasa de interés más baja en una tarjeta de crédito. Todo lo que necesita hacer es iniciar sesión en el link en el correo electrónico, que parece legítimo.
Vídeo: Documental "Grandes Estafas: ¿Cómo evitarlas?". History Channel
Pero no lo es. El enlace ha sido manipulada para parecer correcto, pero en realidad se le redirige a un sitio web falsificado. Una vez que introduzca su información de inicio de sesión, el phisher lo tiene, y puede utilizarlo para conectarse y utilizar su cuenta. A veces, el ataque va a ir más allá y pedir que rellene información personal como su número de seguro social, número de tarjeta de crédito, dirección, y así sucesivamente. El robo de identidad es sólo un salto, salto y un salto de distancia de allí.
phishing tradicional puede ser combatido por negarse a seguir enlaces en dichos correos electrónicos. Si recibe algo de su banco que afirma que necesita para acceder a su cuenta, simplemente vaya a la página web de su banco introduciendo la URL manualmente e inicie sesión. De hecho, algunos bancos y otras organizaciones ya ni siquiera enviar enlaces a los usuarios precisamente porque ello hace que los ataques de phishing más eficaz, ya que los usuarios se confunden acerca de lo que es y no es legítimo.
También puede combatir el phishing usando una suite Internet Security con características anti-phishing. Estos monitorean su navegador y buscar signos de que un sitio web es una falsificación. como extensiones Red de Confianza también puede ser eficaz.7 Descargas Esenciales de seguridad debe tener instalado7 Descargas Esenciales de seguridad debe tener instaladoLee mas
teléfono phishing
En los últimos años, el teléfono de phishing se ha convertido en una táctica popular. Yo mismo recibí una llamada telefónica el mes pasado que dice ser de la Administración Federal Credit Union, que dijo mi tarjeta de débito había sido bloqueada debido al potencial de robo de identidad. Todo lo que tenía que hacer para rectificar la situación era darles la información de mi tarjeta de débito por lo que mi cuenta puede ser verificada. Por supuesto, es una estafa total y uno que ha estado sucediendo durante años. Si introduce su información, que puede ser fácilmente utilizada para compras fraudulentas.
No hay solución de software a esta amenaza en particular, por lo que simplemente tiene que ser escéptico. Si recibe una llamada de una organización que quiere información personal, les devuelva la llamada a un número que aparece en público, en lugar de la proporcionada por usted en el correo de voz. phishing teléfono también tiende a darse a sí misma distancia por ser vago - por lo general, no va a decir que es en realidad de su compañía de tarjeta de crédito o banco en concreto, sino algo más general, tales como el “Federal Credit Union Administration” llamada que he recibido.
Vídeo: Robo en Cajeros Automáticos. Alerta!!!
Red Social Sitio de caza
El auge de las redes sociales ha dado nueva vida phishing. Después de todo, las redes sociales son todos acerca de compartir. No es en absoluto inusual para un amigo para enviar un enlace a un artículo ingenioso, para que los usuarios son menos propensos a ser escépticos, y más propensos a hacer clic en un enlace de phishing.
Esa es la mala noticia. La buena noticia es que la suplantación de identidad en las redes sociales por lo general no es tan grave. Por lo general, el engaño será algo como estafas de muerte reciente de Steve Jobs, lo que simplemente está buscando para cosechar direcciones de correo electrónico o enviar a la gente a enlaces de afiliados. Usted puede ser molesta el spam adicional, pero eso es todo.Steve Jobs estafas propagarse a través de redes sociales [Noticias]Steve Jobs estafas propagarse a través de redes sociales [Noticias]Línea corruptores que se centran en los medios sociales encanta tomar ventaja de sus emociones. Ellos se convencen de que usted puede ver sus acosadores de Facebook, disfrazarse de activistas políticos, e incluso utilizar el luto para generar clics ....Lee mas
Sin embargo, algunos de estos ataques puede ser bastante perjudicial. Los bancos tienen feeds de Twitter y páginas de Facebook también, y los falsos se puede utilizar para tratar de atraer a los usuarios a sitios web falsificados, al igual que un correo electrónico falso. Estas cuentas pueden ser pirateadas, también. El Banco de Melbourne experimentó esto, aunque, como suele ser el caso con los estafadores, los mensajes enviados por la cuenta comprometida no eran de alta calidad suficiente para engañar a muchas personas.
Phishing en redes sociales se puede combatir de la misma manera como phishing a través de correo electrónico. software de seguridad y las extensiones pueden ayudar. También puede utilizar una extensión de vista previa enlace para ver si un enlace abreviado le está enviando donde se afirma.
Conclusión
Phishing siempre existe, porque siempre habrá maneras de engañar a la gente. Es fácil mirar hacia abajo a las víctimas de ser estúpido, pero a menudo las personas que caen de los trucos simplemente carecen de una educación adecuada sobre las computadoras, o se encuentran en una situación que pone en peligro su juicio (no comprobar su correo electrónico mientras está borracho, o excesivamente cansado ).
En este caso, el conocimiento es poder. Con escepticismo y algunas herramientas de seguridad, puede evitar las amenazas de phishing y apagar uno de los métodos más comunes de robo de identidad. ¿Ha sido víctima de phishing?