Skip to main content

¿Cuáles son los diferentes tipos de ataques de phishing?

La suplantación de identidad es un término amplio que se refiere a los intentos de los delincuentes de asegurar la información personal de los usuarios en línea sin su conocimiento o consentimiento. Con los años, han surgido muchos tipos diferentes de ataques de phishing, y continúan siendo de uso común en la actualidad. Para estar alerta ante estas estafas, es importante tener en cuenta las diversas estrategias comunes utilizadas como parte de estos ataques.

Uno de los medios más comunes para lanzar ataques de phishing es el uso de virus y spyware para capturar datos de los usuarios. A menudo, los virus se transmiten por correo electrónico o se descargan discretamente cuando un usuario visita un sitio web infectado. Por lo general, el virus se ejecuta silenciosamente en segundo plano, recolectando datos personales que se encuentran en el disco duro o que los usuarios ingresan en sitios web no seguros. La ejecución de un software antivirus actualizado puede ayudar a bloquear la descarga de estos virus y también puede evitar que el spyware se instale en algún rincón oscuro del disco duro.

Los ataques de phishing engañosos generalmente implican el uso de mensajes de correo electrónico que parecen legítimos, pero en realidad son un intento de recopilar datos financieros y otros datos personales. Por ejemplo, la estafa de correo electrónico puede implicar el envío de correos electrónicos que parecen ser de un banco específico. El cuerpo del correo normalmente indica que hay algún problema con la cuenta bancaria del destinatario e incluye un enlace que puede usarse para corregir el problema.

Hacer clic en el enlace generalmente lleva al usuario a lo que parece ser una página legítima donde ingresa los datos de la cuenta. Una vez que se envían los datos, las estafas por correo electrónico generalmente proporcionan un mensaje rápido de "agradecimiento" que indica que el problema con la cuenta está corregido. Mientras tanto, el estafador ahora tiene la información de la cuenta bancaria del usuario y es libre de usarla de la forma que desee. Dado que los bancos nunca usan este método para notificar a los clientes de problemas con sus cuentas, cualquier correo electrónico de este tipo debe eliminarse inmediatamente o enviarse a la división de fraude del banco.

Un ejemplo más sofisticado de ataques de phishing se conoce como phishing man-in-the-middle. Este enfoque requiere que el estafador establezca una posición entre el usuario de Internet y el sitio web que el usuario desea visitar. Con esta aplicación, el estafador no impide el acceso al sitio legítimo, sino que simplemente intercepta los datos, los copia y luego permite que el flujo de datos continúe hasta el destino deseado. De todos los diferentes tipos de ataques de phishing, este es uno de los más difíciles de detectar y uno de los más difíciles de detener.

Los ataques de phishing están diseñados para permitir a los phishers recolectar información que pueden usar para sus propios fines. A menudo, la víctima no se da cuenta de que algo ha sucedido hasta que sea demasiado tarde. El robo de identidad de este tipo puede devastar a las personas, ya que su buen crédito es arruinado por los phishers. Para minimizar la posibilidad de convertirse en una víctima de phishing, los usuarios siempre deben ejecutar un software confiable de protección contra virus y spyware en sus sistemas, y nunca responder a correos electrónicos de instituciones financieras, o comprar en sitios web que no estén certificados como seguros.