Viernes , abril 28 2017
Noticias Destacadas
Inicio / Slideshow / ¿Qué es el Phising?
¿Qué es el Phising?

¿Qué es el Phising?

A continuación conoceremos la nueva modalidad de estafa conocida como Phising

tec 3

El “Phishing” es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades y “todos los datos posibles” para luego ser usados de manera fraudulenta.

El modo de engaño al posible estafado es “suplantando la imagen de una empresa o entidad pública”, de esta manera hacen “creer” a la posible víctima que realmente los datos solicitados proceden del sitio “Oficial” cuando en realidad no lo es.

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, un post en facebook donde se pide un like, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

SMS (mensaje corto): La recepción de un mensaje donde le solicitan sus datos personales.

Llamada telefónica: Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

Página web o ventana emergente: Es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas y pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Los principales daños provocados por el phishing son:

  • Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso).
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo).

tec 2

¿Cómo puedo reconocer un mensaje de phishing?

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

  • El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
  • El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
  • El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
  • Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Todos los usuarios corremos el riesgo de ser víctimas de estos intentos de estafa. Cabe detallar que es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos pueden ser cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

¿Cómo puedo protegerme del phishing?

En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:

  • Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
  • Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en un correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
  • Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
  • Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.
  • Nunca realice una transacción desde un lugar público, cabina pública o cibercafé.

Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.

Por Laura Hidalgo

Acerca de Mario Polo Vargas