8 Tipos de phishing que debes conocer

Este año, más de 2.500 informes de ataques de phishing llegaron al sistema cibernético nacional, y cada informe indica decenas a cientos de miles de mensajes enviados a usuarios en Israel. Dichos ataques pueden causar diversos daños a organizaciones y usuarios, incluida la descarga de software malicioso en el dispositivo, el robo de dinero, el robo de información, el bloqueo de cuentas en redes sociales, el sabotaje de una transacción o actividad organizativa y más.

Phishing por mensaje: Smishing

SMShing (el pan de las palabras SMS y phishing) es el tipo más común y conocido de ataques de phishing. Este es un mensaje enviado a una víctima en un mensaje de texto, WhatsApp o correo electrónico y contiene un enlace malicioso. A veces, simplemente hacer clic en el enlace permite que un pirata informático acceda al dispositivo.

Phishing dirigido: Spear Phishing

Este ya es un ataque más sofisticado que se enfoca en una persona o grupo en particular al que los atacantes tienen interés en llegar específicamente. Los piratas informáticos recopilan información preliminar sobre la persona o el grupo, generalmente de fuentes visibles, y redactan un mensaje que aborde sus intereses directamente, para que sea particularmente convincente.

Phishing telefónico: Vishing

En el tercer tipo de ataque, el intento de phishing se lleva a cabo haciéndose pasar por una parte legítima en el teléfono, o en resumen, «Deseando». Los atacantes pueden afirmar ser del banco, el soporte técnico de la organización, un servicio al cliente reconocido, etc. Intentarán ganarse su confianza y le pedirán que realice acciones como proporcionar información de inicio de sesión, proporcionar información crediticia o una contraseña para un servicio en particular e incluso iniciar sesión en su organización.

Pesca profunda del lucio

Este es un tipo de phishing relativamente nuevo. Los piratas informáticos obtienen grabaciones de voz de una figura de alto nivel en la organización y la suplantan mediante el uso de software basado en inteligencia artificial que imita su voz (una tecnología llamada Deep Pike Audio ). En tales ataques, los piratas informáticos suelen llamar a uno de los empleados para pedirle que realice diversas acciones, como transferir fondos a una cuenta bancaria en particular o abrir un archivo malicioso en la red corporativa.

Phishing a través de anuncios

En este tipo de ataque, los piratas informáticos intentan pescar información a través de anuncios y anuncios emergentes, generalmente en sitios o redes sociales menos conocidos. Los anuncios suelen estar redactados de forma seductora: «Haga clic para participar en el sorteo y podrá ganar un premio».

Phishing al hacerse pasar por redes

Aquí los atacantes se hacen pasar por varios personajes en las redes sociales y piden información personal bajo la ilusión de que es un factor legítimo. Por ejemplo: páginas que se hacen pasar por Facebook o el servicio de soporte de Facebook y le advierten que «su cuenta está inactiva». El método se considera popular y fácil de aplicar entre los piratas informáticos.

Phishing a través de una aplicación

En este tipo de ataque, aparece en el sitio un anuncio u opción para descargar una aplicación gratuita que ofrece algún servicio o aplicación útil. La mayoría de las veces, cuando no es una tienda oficial, estas aplicaciones se consideran inseguras e incluso maliciosas. Existe un gran riesgo de que, al descargar la aplicación, se obtenga acceso a su dispositivo, lo que permite a los piratas informáticos controlar el dispositivo y acceder a los datos personales de la información almacenada en él.

Phishing a través de un sitio web de suplantación de identidad

Los piratas informáticos crean sitios web que se hacen pasar por ellos y los indexan legítimamente en los motores de búsqueda para aumentar su nivel de exposición. Estos sitios pueden ser similares al sitio original, tanto visualmente como en la URL o parecerse a sitios independientes que ofrecen productos y ofertas a un precio muy asequible.

Fuente – ynet