Tecnología

El phising adopta diferentes rostros para robar datos confidenciales

Los delincuentes ya no solo usan correos electrónicos para atraer a los usuarios a las páginas falsas donde se ingresan y extraen los datos.

El phising adopta diferentes rostros para robar datos confidenciales

Hay que mantenerse atentos al chatear y enviar mensajes: los ataques de phishing pueden producirse también vía Messenger o SMS. (Foto Prensa Libre: Fabian Sommer/dpa)

Desde la estricta empleada del banco que al parecer quiere bloquear la cuenta hasta el supuesto familiar en emergencia, los cibercriminales se esconden detrás de todos los papeles imaginables e inimaginables para engañar a sus víctimas y robarles datos sensibles.

Las contraseñas de las páginas de los servicios bancarios o de pago en línea son tan populares como las claves de acceso a las redes sociales o los números de teléfono.

Los delincuentes ya no solo usan correos electrónicos para atraer a los usuarios a las páginas falsas donde se ingresan y extraen los datos, según informa la revista especializada en finanzas “Finanztest” en su edición de septiembre.

A los métodos comunes de phishing también se suman nuevos recursos ilegales:

– Mensajes en plataformas o servicios de mensajería: puede pasar que estafadores, de forma pérfida, se hagan pasar por integrantes de la familia en redes sociales, portales de anuncios clasificados o en servicios de chats para pedir ayuda.

– Smishing: es una combinación de palabras entre SMS y phishing. Los SMS sirven en este caso como cebo para llevar a los destinatarios del mensaje a entregar datos. Son muy populares y peligrosos los anuncios que llegan como SMS y los mensajes de error de paquetes que no existen.

– Spear phishing: es el nombre que reciben los ataques de captura de datos dirigidos a un grupo específico de personas, como los empleados de una empresa.

– Whaling: son ataques de phishing dirigidos a “peces grandes”, como por ejemplo víctimas ricas y de buen pasar económico.

– Vishing: este concepto nace de unir “voice” (voz) y phishing y se utiliza para definir los intentos de manipulación y estafa mediante llamadas telefónicas.

Dos buenas medidas de protección contra el phishing son, según la información divulgada, no dejarse presionar nunca y hacer un seguimiento telefónico de la persona o la institución que supuestamente hizo el contacto.

Si ya se cayó en la trampa, las primeras acciones deben ser bloquear las cuentas que pudieran verse afectadas y cambiar lo antes posible las contraseñas robadas.

También es importante juntar las pruebas y presentar una denuncia penal. Si los estafadores roban dinero, se deben denunciar los daños al banco y comprobar si el seguro del hogar cubre los ataques de phishing.