Suplantación de identidad

Hemos abordado el phishing en algunas de las otras secciones, pero con este campo que comprende una gran parte de las estafas en línea, es bueno saber sobre los diferentes tipos a tener en cuenta. De hecho, el elemento común en casi todos los tipos de estafas en Internet es el "phishing" inicial. Este es el acto de engañarlo para que le brinde algún tipo de información que luego se utilizará para estafarlo.

Las posibilidades de lograr una estafa exitosa son bajas, por lo que el grupo de víctimas potenciales tiene que ser muy grande. La forma más fácil de contactar a un gran número de personas casi sin esfuerzo es a través del correo electrónico. En algunos casos, los correos electrónicos de phishing intentan dirigirlo a un clon de un sitio web confiable donde es probable que ingrese credenciales de inicio de sesión o intente hacer que descargue malware.

En una publicación de comparitech dedicada al phishing, analizamos cómo evitar o reparar el daño causado por las estafas de phishing comunes, algunas de las cuales se explican a continuación.

Spear phishing


Spear phishing está muy enfocado y el perpetrador normalmente conoce algunos de sus detalles antes de que ataquen. Esto podría ser información recopilada de las redes sociales, como compras recientes e información personal, incluido el lugar donde vive. Un correo electrónico o mensaje de phishing podría elaborarse según esos detalles, solicitando más información, incluidos detalles de pago o contraseñas.

Ballenero


Esto está dirigido a las empresas y se dirige a ejecutivos de alto nivel dentro de las empresas que tienen acceso a las cuentas de correo electrónico de alguien con autoridad. Una vez que tienen acceso a esa cuenta de correo electrónico, pueden usarla para otros medios, como acceder a información de los empleados o solicitar transferencias bancarias fraudulentas (ver también: fraude de CEO).

W-2 phishing


Esta es una versión aún más específica de la caza de ballenas en la que el objetivo principal es obtener W-2 de los empleados o contratistas W-9. Los casos recientes han involucrado a escuelas, hospitales y grupos tribales, así como a empresas. El correo electrónico puede ser de una cuenta ejecutiva real o falsificada o puede parecer que proviene del IRS o una firma de contabilidad. Una vez que se proporcionan, los documentos les dan a los delincuentes todo lo que necesitan para el robo de identidad.

Phishing para entregar ransomware


Como si el phishing en sí mismo no fuera lo suficientemente malo, muchos correos electrónicos vienen empaquetados con ransomware. De esta forma, los delincuentes pueden obtener una mayor carga útil por sus esfuerzos.

Recomendamos Leer:

- Cómo reconocer estafas.
- Otras estafas en línea.
- Estafas de bitcoins y criptomonedas.
Estafas en redes sociales.
Estafas de viajes.
Vishing.
Extorsión.
Fraude anciano.
Estafas basadas en correo electrónico.


<a onclick=Tutoriales En Linea" class='avatar avatar-64 photo' height='64' width='64'>
  • Autor:
  • Editor:
      Tutoriales En Linea
  • Fecha:2018-08-27
  • Categorias: Estafa WebSite Seguridad Noticias Tutorial



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!