Entrar al aula
×

¿Qué es el phishing?

Phishing, conocido como suplantación de identidad, es un intento en el que, mediante ingeniería social, trata adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

Ingeniería social, el arte de la manipulación.

El estafador, conocido como "phisher", se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, normalmente por correo electrónico o algún sistema de mensajería (WhatsApp) o incluso utilizando también llamadas telefónicas.

 

En este caso, el mensaje del banco nos avisa de que hemos ganado 200?. Al hacer clic, el enlace nos dirige a una página falsa del banco BBVA, donde escribiríamos nuestro usuario y contraseña y que, obviamente, irían a manos de los que han propagado este intento de suplantación de identidad.

Muchas veces son mensajes que han traducido con programas automáticos, que se delatan solos por su mala sintaxis, y otras veces parecen auténticos.

 

Por supuesto, desconfiaremos de todo lo desconocido, sobre todo si hemos ganado un premio ¡sin jugar!

Ni siquiera debemos contestar a los mensajes. Muchas veces los mandan a nombres aleatorios y aciertan con el nuestro. Si contestamos, estamos descubriendo nuestra identidad.

El nombre del dominio (el nombre que identifica al sitio Web) también delata el origen. Si en lugar de "bancosantander.es" el mensaje viene de "tubancosantander.com" o "clientesbancosantander...", es decir con un nombre que no es el auténtico, lo borraremos sin prestar más atención al contenido.

Los servicios de correo en la nube: Outlook, Hotmail, Google, tienen muchas medidas y muy efectivas para ver si estas direcciones son falsas. Se ha conseguido eliminar una gran parte de estos mensajes de robo de información, pero siempre se puede escapar alguna y no debemos bajar la guardia.

El "pharming" (que se pronuncia como ?farming?) constituye otra forma de fraude y es similar al "phishing". En este caso es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". El atacante modifica una configuración local del ordenador para redirigirle al sitio falso. Haz clic aquí para ver un anexo con su forma de trabajar.