¿Cuáles son los tipos de phishing más comunes y cómo detectarlos?

SeguridadSeguridad Informática

Escrito por:

El Phishing es un tipo de estafa que se caracteriza por conseguir información privada, ya sea números de cuentas bancarias y de Crédito/Debito, datos personales y contraseñas secretas, entre otros.

Acá te contamos cuáles son los tipos de phishing y unos consejos clave para detectarlo.

¿Qué tipos de phishing existen?

Pishing tradicional

El phishing tradicional se lo vincula normalmente con la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados.

Técnicamente, es uno de los tipos de phishing más sencillos.

En estos caso, el delincuente es capaz de robar cualquier información ingresada por la víctima, que se encuentre alojada en un correo electrónico o archivo de texto.

Pishing redirector

Este tipo de phishing es similar a la estafa tradicional pero, a diferencia de este, utiliza al menos dos sitios o dominios para llevar a cabo el delito informático.

Spear phishing

Este tipo de phishing no busca la masividad, sino que está orientado a personas o grupos reducidos con perfiles determinados.

El spear pishing es normalmente utilizado en ataques como los APTs, conocido como Una amenaza persistente avanzada, en la cual se inserta código personalizado malicioso en una o varias computadoras para tareas específicas .

Smishing

A diferencia de los otros tipos de phishing, el smishing es un tipo de estafa que se lleva a cabo en teléfonos celulares.

Para llevarlo a cabo con éxito, los delincuentes se hacen pasar por empresas conocidas y envían un SMS notificándole a la persona que ha ganado un premio.

Cuando las víctimas responden el mensaje de texto con un tipo de código, es cuando los delincuentes comienzan a operar.

Vishing

El vishing utiliza la metodología VoIP (voz sobre IP) para llevar a cabo su tarea.

A diferencia del smishing, los delincuentes no envían mensajes de texto sino que se hacen pasar por centro de atención telefónicas.

Desde ese falso rol llaman a usuarios exigiéndoles información privada sobre cuentas y/o otros datos, que luego serán útiles para que los delincuentes puedan cometer un fraude.

Podría interesarte: Prácticas eficaces para evitar el phishing

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *