Amenazas en la Red
3. Malware
3.3. Phishing
No todas las amenazas que podemos encontrar en la Red son causadas por programas dañinos creados por ciberdelincuentes experimentados; en muchas ocasiones podemos ser víctimas de engaños en los cuales se nos pide que realicemos algún tipo de pago o facilitemos datos personales sensibles.
Un claro ejemplo de esto es la actividad conocida como phishing, la cual se desarrolla principalmente a través de correo electrónico.
El término proviene de la palabra "fishing" (pesca, en inglés), ya que realmente se trata de eso, buscar personas incautas para aprovecharse de ellas a través de engaños.
Estos son algunas técnicas habituales para llevar a cabo este tipo de engaños:
- El envío de correos electrónicos en los cuales nos aseguran haber ganado un premio y para poder recibirlo tenemos que facilitar algún dato bancario o realizar algún pago.
- El envío de correos electrónicos en los cuales nos piden que cambiemos la contraseña de alguna de nuestras cuentas porque, si no, se nos va a dar de baja de algún servicio. Por supuesto, los formularios para cambiar estos datos son falsos.
Con el tiempo, los ciberdelincuentes que realizan este tipo de estafas se han profesionalizado y los correos pueden parecer reales, poniendo los logos de la empresa que están suplantando y camuflando los enlaces que nos piden que pulsemos hasta el punto de que parecen reales.
El phishing no es una técnica exclusiva de Internet, también existe el phishing telefónico, con el que llegan a pedirnos contraseñas o datos bancarios directamente por teléfono.
A continuación, te mostramos algunos consejos para detectar el phishing:
Podemos ver más pautas para detectar correos peligrosos accediendo a estos tres enlaces:
- Pistas para detectar correos peligrosos, parte I
- Pistas para detectar correos peligrosos, parte II
- Pistas para detectar correos peligrosos, parte III
Y consultar este enlace para saber cómo evitar el phishing:
Realizando este test podemos comprobar si somos capaces de detectar un engaño