Phishing

En el ámbito de la seguridad informática, se denomina phishing a aquellas técnicas consistentes en hacerse pasar por una persona o empresa de confianza de forma fraudulenta mediante ingeniería social o simulando una comunicación oficial, cuyo objetivo es intentar adquirir información confidencial del usuario, como contraseñas, datos de las tarjetas de crédito o información bancaria.

Phishing

Qué es el phishing

En informática, el término phishing se refiere a delitos cibernéticos cuyo modus operandi es la estafa y el fraude cometidos mediante el uso de ingeniería social, intentando adquirir información del usuario por medios ilegales y fraudulentos.

El phisher o estafador se hace pasar por una empresa o una persona de cierta confianza, ya sea a través del correo electrónico, mensajería instantánea o inclusive llamadas telefónicas, para de esa manera ganarse la confianza del usuario y obtener información confidencial.

El origen del término phishing es una derivación de la palabra fishing (pesca en inglés) y encuentra sus orígenes en los años noventa con diversas estafas realizadas a usuarios de AOL.

Hoy en día, el objetivo del phishing es conseguir información de cuentas bancarias y atacar los servicios de pago en línea. Los métodos son el engaño por correo electrónico o por vía telefónica. Las páginas de entidades bancarias y financieras, así como las redes sociales, también son un blanco para los phishers, siendo estos los fraudes más exitosos.

Uno de los delitos más graves del phishing es el lavado de dinero. Muchos usuarios son el blanco de este tipo de estafa a través de ofertas que se presentan como trabajos fáciles en casa con remuneraciones jugosas.

El proceso del phishing se puede dividir en las siguientes fases:

  1. Reclutamiento de personas por medio de correos y engaños. Se les pedirá llenar un formulario preguntando por su cuenta bancaria.
  2. Se realiza el phishing o el envío de millones de correos solicitando datos de cuentas bancarias.
  3. Los estafadores retiran las sumas de dinero, las cuales pasan a cuentas de intermediarios.
  4. La estafa se consuma cuando los intermediarios realizan el traspaso y cobran su comisión.

Para combatir el phishing existen tanto respuestas técnicas, como jurídicas y legislativas. Sin embargo la más adecuada es la prevención. Al estar informados y alertas podremos evitar este tipo de estafas, por lo que es conveniente profundizar en el tema y seguir investigando para evitar ser víctima de este tipo de delincuentes cibernéticos.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados