OhMyGeek!
Internet OhMyGeek! Seguridad

El Phishing ocupa el tercer puesto en un ranking de amenazas online

Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en dí­a esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

Según el Reporte de Cibercrimen de la compañí­a de seguridad informática «Norton», el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en lí­nea.

Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legí­timas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

Estos son algunos indicadores que indican un ataque a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legí­timas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legí­timos, ya que tienden a utilizar las imágenes de copyright de los sitios legí­timos.
  • Las solicitudes de información confidencial por correo electrónico o mensajerí­a instantánea, por lo general, no son legí­timas.
  • Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.
Lee:  Falsa versión de Clubhouse robó acceso de otras 450 Apps

La compañí­a (Norton), dejó online el informe completo y tú lo puedes leer e ilustrarte de las ciberamenazas en el siguiente enlace.

Te interesará ver

¿Cómo descubrir nuevos Podcast en Spotify? Según la propia compañía

OhMyGeek!

Descubren malware publicitario en la App de la tienda APKPure

OhMyGeek!

¿Quiénes pueden transmitir por Internet los partidos de la selección chilena?

Felipe Ovalle

La revolución del entretenimiento en vivo y online

Colaborador OhMyGeek!

Falsa versión de Clubhouse robó acceso de otras 450 Apps

OhMyGeek!

Alertan por incumplimientos comerciales de Peixe (ex Groupon), incluyendo cupones que no son aceptados

Felipe Ovalle

Deja un comentario

También compártelo en:
Send this to a friend