El «phishing» o «suplantación de identidad«, se utiliza para obtener información confidencial, como contraseñas, números de tarjeta de crédito o datos bancarios, a través de correos electrónicos o sitios web fraudulentos.
Como funciona el phishing:
- El atacante envía un mensaje de correo electrónico o de texto que parece legítimo, a menudo haciéndose pasar por una empresa o institución de confianza, como un banco, una red social o una tienda online.
- El mensaje incluye un enlace o un archivo adjunto que parece importante o urgente, y que supuestamente requiere la atención inmediata de la persona destinataria.
- Al hacer click en el enlace o descargar el archivo adjunto, la víctima se dirige a un sitio web falso que parece idéntico al sitio web legítimo, donde se le solicita que ingrese información personal, como su nombre de usuario, contraseña, número de tarjeta de crédito o información de identificación personal (como el número de seguro social).
- Una vez que la víctima ha proporcionado la información solicitada, el atacante la utiliza para cometer fraude, como realizar transacciones financieras no autorizadas o robar la identidad de la víctima.
El phishing es un intento de engañar a la víctima para que revele información personal y financiera confidencial, mediante la creación de un sitio web falso o engañoso que parece legítimo. Es importante estar atentos a estos tipos de ataques y no compartir información confidencial a través de correos electrónicos o enlaces sospechosos.
A continuación se describen los principales tipos de phishing:
- Phishing de correo electrónico: Es uno de los tipos más comunes de phishing, en el que los atacantes envían correos electrónicos falsos que parecen ser legítimos, con el objetivo de engañar a las personas para que proporcionen información confidencial. Estos correos electrónicos suelen contener enlaces a sitios web falsos o archivos adjuntos que contienen malware.
- Smishing: Es un tipo de phishing que se realiza a través de mensajes de texto o SMS. Los atacantes envían mensajes de texto fraudulentos que parecen ser legítimos, con el objetivo de obtener información confidencial. Estos mensajes suelen contener enlaces a sitios web falsos o números de teléfono para llamar y proporcionar información.
- Vishing: Es un tipo de phishing que se realiza a través de llamadas telefónicas. Los atacantes se hacen pasar por empresas legítimas, como bancos o empresas de tarjetas de crédito, y solicitan información confidencial a través de una llamada telefónica.
- Spear phishing: Es un tipo de phishing dirigido, en el que los atacantes utilizan información personal o empresarial para personalizar los correos electrónicos o mensajes de texto para parecer más legítimos. Este tipo de ataque se dirige específicamente a un individuo o a una empresa en particular, lo que lo hace más efectivo.
- Whaling: Es un tipo de phishing dirigido a los ejecutivos de alto nivel y los líderes empresariales. Los atacantes utilizan técnicas de spear phishing para personalizar los correos electrónicos y mensajes de texto con información personalizada, con el objetivo de obtener información confidencial o acceso a sistemas críticos de la empresa.
En resumen, existen varios tipos de phishing, cada uno con un enfoque específico. Es importante estar alerta y tomar medidas preventivas, como no proporcionar información confidencial a través de correos electrónicos o mensajes de texto no solicitados y verificar la autenticidad de los sitios web antes de proporcionar información confidencial. Además, es importante contar con herramientas de seguridad cibernética actualizadas, como software antivirus y firewalls, para protegerse contra los ataques de phishing y otros tipos de ciberataques.