Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site

Error

Please download the CEGCore framework from www.chronoengine.com then install it using the 'Extensions Manager'

Seguridad, Phishing

Alerta sobre 5 tipos de Phishing en compras navideñas

image0051

Al realizar un ataque los delincuentes suelen hacerse pasar por una entidad conocida, así roban información confidencial. Eset identifico compañías de infección que utilizaban marcas populares para robar usuarios y contraseñas.

Quito, 08 de Diciembre de 2015- Eset. Phishing tradicional: Vinculado a un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. Así el delincuente roba las credenciales ingresadas por la víctima.

Phishing redirector: Utilizada en campañas masivas. Las técnicas detectadas corresponden al uso de cortadores en las URLs, la inyección de los conocidos Iframes y la explotación de técnicas ligadas a los marcos en el cógido HTML.

Estos utilizan una dirección para reflejar un sitio almacenado en determinado servidor, desde otro servidor, este será visible bajo un estudio del código  fuente. Así se intenta alargar el tiempo que toma detectar y eliminar el contenido de los sitios fraudulentos.

Spear Phishing: Está dirigido a personas o grupos reducidos. Las campañas son personificadas y con mayor número de víctimas. Es utilizado en ataques como los ATPs, a empleados de empresas con perfiles determinados. Las víctimas pueden recibir correos personificados con nombre y apellido, falsificando direcciones conocidas para generar empatía y confianza.

Smishing SMS: Relacionado con el uso de otro canal digital. Los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Las víctimas deben responder con un tipo de código o número especial.

Vishing: Existe la instauración de falsos centros de atención telefónica que realizan llamadas para realizar un fraude. Este ataque se relaciona con otro para lograr credibilidad y engañar a la víctima.

Para cuidarse de este tipo de amenazas se debe tener en cuenta estas claves para reconocer correos de phishing. Es primordial la educación respecto a la existencia de amenazas como estas para saber cómo combatirlas.