Subir

Phishing, la estafa más utilizadas para el robo de información

phishing estafa suplantación de identidad

La suplantación de identidad, una de las técnicas preferidas.

Las estafas y virus informáticos son cada vez más sofisticados y difíciles de detectar. Además, con el uso masivo de Internet, la propagación y difusión de estos virus y estafas es cada vez más rápida y sencilla.

Según el estudio Cyber Security Insights Report 2018, al menos uno de cada tres españoles ha sido víctima de algún tipo de ciberataque durante el 2018.

Qué es el Phishing y por qué es una técnica tan utilizada

El Phishing es un método utilizado por los ciberdelincuentes por el que suplantan la identidad de una organización para conseguir que el usuario revele información sensible como contraseñas, datos de la tarjeta de crédito o incluso el acceso a tus cuentas bancarias, normalmente con el objetivo de conseguir dinero. Es una de las estrategias más utilizadas por los ciberdelincuentes, ya que suele ser muy efectiva.

Con este método, el usuario es invitado a revelar esta información mediante un correo electrónico o en un sitio web que incluso puede simular ser la página web de la organización. Estos sitios webs suelen tener algún elemento diferente en la URL a la URL oficial y no son navegables.

Durante el primer trimestre de 2019, el tráfico global de spam ha crecido hasta alcanzar casi el 60%, y los sistemas Anti-Phishing han prevenido más de 111.832.308 redirecciones a páginas engañosas.*

Un ejemplo muy común de phishing es el de la factura pendiente de pago. Los ciberdelincuentes consiguen las facturas pendientes de pago de los clientes de una empresa u organización y las envían por correo electrónico a los mismos informando de un cambio en el número de cuenta para hacer la transferencia del pago. Los clientes creen que están pagando la factura, pero en realidad están siendo robados.

¿Qué podemos hacer para prevenir un ataque de phishing?

Hay una serie de medidas que podemos tomar y que son muy fáciles de seguir pero que, por falta de tiempo, no las llevamos a cabo en muchas ocasiones. Algunas de ellas son:

  • Revisar siempre el remitente de los correos electrónicos que recibimos y estar seguros de que se trata de una dirección válida.
  • No abrir ningún tipo de archivo adjunto en un correo que proviene de una fuente desconocida.
  • Sospecha de correos electrónicos que contienen URLs acortadas o están redactados con un léxico ilógico o con abundantes faltas de ortografía.
  • Nunca proporciones tus datos personales ni contraseñas o códigos de acceso a través del correo electrónico o en portales desconocidos.
  • Ante la duda, llama siempre a la empresa y asegúrate de que los cambios que mencionan en el correo son correctos o si, por el contrario, se trata de una estafa.

Además, existen diferentes herramientas anti-phishing en el mercado que son muy asequibles para las empresas. La herramienta Phish Threat de Sophos cuenta con las campañas más recientes para realizar simulaciones de ataques de phishing a los usuarios finales de manera fácil y sencilla.

¿Quieres saber más? ¡Ponte en contacto con nosotros y resolvemos todas tus dudas!