Qué es el phishing y por qué debes cuidarte de esta técnica de recopilación de datos

El Phishing es una técnica de recopilación de datos, que puede considerarse como delito informático ya que busca engañar a las personas para que compartan de forma consciente o inconsciente la información confidencial de alguna plataforma o entidad como contraseñas, nombres de usuarios, correos electrónicos o incluso números de tarjetas de crédito. 

Phishing es un juego de palabras en inglés que busca hacer alusión a otra palabra “Fishing” que en español significa pesca o pescar, y al igual que sucede en la pesca, existen diversas formas y técnicas para capturar una presa, a este conjunto de técnicas se les conoce como ingeniería social, y gracias a este concepto se han creado incontables formas de recopilar información de forma ilegal o poco ética. 

En el proceso del phishing existen diversas formas o métodos para obtener información, y una de las más comunes es cuando las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que busca imitar un mensaje de alguna plataforma, entidad como un banco o incluso una persona de confianza como un familiar, un amigo o compañero de trabajo. Lo complicado de este sistema de engaño es que cuando el procedimiento está bien diseñado, al momento de abrir el correo electrónico o el mensaje de texto, vas a encontrar un mensaje casi idéntico a un mensaje oficial, y por lo general la narrativa del mensaje busca crear en el usuario una desconfianza sobre su seguridad, ya que en ocasiones mencionan que “los datos de X plataforma han sido vulnerados” o que “alguien ha intentado entrar en X plataforma”, de esta forma te solicitan confirmar tus datos por medio de links que redirigen a una copia exacta de la plataforma en cuestión con la finalidad de que “inicies sesion” y asi dejes tus datos de acceso.  

Una vez que el usuario cae en la trampa del correo o mensaje falso, se le pide que inicie sesión en su cuenta con sus credenciales de nombre de usuario y contraseña con el fin de que pueda verificar si todo está en orden. Hecho esto el atacante ya tendrá en su poder toda la información necesaria para poder realizar múltiples cosas.

Tipos de ataques de Phishing

Como ya mencionamos anteriormente el phishing puede tener distintas formas de actuar, a continuación mencionaremos algunos de los tipos más comunes de phishing: 

Phishing de correo electrónico: Es quizás la forma más común de realizar el phishing, ya que actualmente muchas plataformas usan la comunicación por correo para alertar o dejar un mensaje sobre sus servicios a sus usuarios. Por lo general el phishing en correos buscan invitar al usuario hacer click en algún enlace que redirige a un clon de la página original.

Phishing de software malintencionado: Este tipo de phishing busca colar un archivo auto ejecutable ya sea procedente dentro de descargas o como archivos adjuntos dentro de correos. Lo que buscan estos softwares es que por medio del monitoreo sacar información delicada que pueda otorgar el usuario. 

Phishing de objetivo definido: Quizás es uno de las técnica de phishing más peligrosa de todas ya que mientras las otras técnicas tienen un alcance más amplio y que juegan con la aleatoriedad de los usuarios que puedan caer, sin embargo cuando se hace a un objetivo fijo, el nivel de estudio de dicha persona o empresa es muy profundo, llegando aprovechar recursos tan personales para hacer que el usuario caiga en la trampa del phishing. 

Phishing de altos cargos: Esta es una variante del phishing de objetivo definido, sin embargo en este proceso se enfocan en la recopilación de datos de objetivos muy grandes ya sea un empresario de alto nivel, un representante de algún gobierno  o un artista de reconocimiento mundial, y al igual que en el phishing de un objetivo fijo se usa procesos de ingeniería social e investigación exhaustiva del objetivo. 

Phishing por SMS (smishing): Este método de phishing es similar al del método por medio del correo electrónico, pero en este caso se usan los mensajes de textos que usualmente envían como publicidad algunas empresas, y al igual que el proceder en los correos en los métodos de SMS se hacen uso de los links que redirigen a webs clones con la finalidad de que el usuario deje sus datos. 

Phishing por voz (vishing): es un metodo que ha ganado popularidad en los últimos años donde se hace uso de centros de llamadas clandestinos, el proceder de este tipo de phishing es muy directo ya que el atacante contacta directamente al usuario e identificándose como operador o trabajador de alguna entidad, ya sea bancaria o de alguna empresa, dando información muy personal que habían adquirido por medio ilegales a través de la compra de datos. En la mayoría de casos se usa la excusa de alguna vulnerabilidad en algún recurso ya sea una tarjeta crédito y necesitan comprobar que están hablando con el dueño de dicha tarjeta, de esta forma empiezan a realizar preguntas para sacar la información que requieren.

Conclusión

En resumen podemos decir que el phishing son tácticas que se usan para recopilar la información de usuarios con el fin de robar datos de gran importancia o incluso dinero real, también debemos tener en cuenta que no todos los procedimientos de phishing son iguales y que debemos tener presente que no todos los correos electrónicos son legítimos ya que es el medio más usado para practicar este tipo de delito. En MegaAcademy buscamos que nuestros usuarios conozcan estas prácticas con el fin de que sepan cómo evitarlas y que siempre hay que estar atentos o verificar si el sitio web donde vamos a ingresar es oficial, así no otorgamos nuestros datos de acceso a agentes maliciosos.

Únete al P2P de Criptomonedas más Avanzado

Sólo en Ccoins podrás Comprar y Vender tus Criptomonedas al mejor precio a través de cientos de ofertas en nuestro mercado P2P o convertirlos a cualquiera de nuestras 30 criptomonedas disponibles 

 

Ccoins es la plataforma más rápida y segura para comerciar criptoactivos

Por supuesto, inclusive hoy en día es más probable que puedas perder tus credenciales de acceso a una plataforma de criptomonedas debido al phishing que por hackeos a la propia plataforma, es por esto que muchas de estas webs suelen hacer uso de herramientas de seguridad como el 2FA.

El primer paso para evitar caer en técnicas de phishing es conociendo qué es el phishing e identificando cada tipo de técnica o metodología de este sistema de robo de datos, es por esto que en MegaAcademy incentivamos a nuestros usuarios a realizar nuestro curso y aprender más sobre esto.

Por supuesto, actualmente existen diversas herramientas y sistemas que pueden ayudar a un usuario identificar si algún agente maligno está intentando entrar en tu cuenta o ya ha entrado, una de las herramientas más útiles es el segundo factor de autenticación o 2FA, el cual es un código que se suele generar en un dispositivo externo y debes entregar para poder ingresar a tu cuenta, si no posees acceso a este dispositivo da igual que te sepas las credenciales de acceso como el usuario o contraseña.

Joven usuario sonriente utilizando la plataforma blockchain de Ccoins en un dispositivo móvil moderno

Ccoins estará disponible
muy pronto

Registra tu email y ten acceso anticipado y beneficios

You can join very soon Expect us!

Follow us on our
social networks

Vous pouvez rejoindre très bientôt Attendez-nous!

Suivez-nous sur
nos réseaux sociaux

Te podrás unir muy pronto ¡Esperanos!

Siguenos en nuestras
redes sociales