Internet OhMyGeek! Seguridad

El Phishing ocupa el tercer puesto en un ranking de amenazas online

Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en día esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

Según el Reporte de Cibercrimen de la compañía de seguridad informática «Norton», el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en línea.

Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legítimas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

Estos son algunos indicadores que indican un ataque a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.
  • Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.
  • Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.
Lee:  Nueva estafa en Instagram consiste en clonar cuentas y engañar contactos

La compañía (Norton), dejó online el informe completo y tú lo puedes leer e ilustrarte de las ciberamenazas en el siguiente enlace.

Te interesará ver

Falsos torrents de la película «Mulán» aparecen masivamente con malware

OhMyGeek!

Ministerio del Interior firma acuerdo con Cisco para proyectos de ciberseguridad

OhMyGeek!

BancoEstado explicó el ataque de un virus ransomware que afectó a miles de sus computadores

OhMyGeek!

¿Por qué es importante en estos tiempos proteger a tu Smartphone?

Colaborador OhMyGeek!

Nueva estafa en Instagram consiste en clonar cuentas y engañar contactos

OhMyGeek!

Hackearon a «Zello» y la empresa pide a los usuarios crear nuevas contraseñas

Javier Troncoso

Deja un comentario

También compártelo en:
Send this to a friend