Investor's wiki

Suplantación de identidad

Suplantación de identidad

驴Qu茅 es la suplantaci贸n de identidad?

El phishing es un tipo de ataque cibern茅tico que brinda a los piratas inform谩ticos acceso a los datos seguros de la v铆ctima. Mientras que la pirater铆a tradicional implica un m茅todo de fuerza bruta para probar muchas combinaciones de contrase帽as diferentes, el phishing utiliza la ingenier铆a social para enga帽ar a los usuarios para que revelen su informaci贸n de inicio de sesi贸n. Un hom贸fono de "pesca", en el que los piratas inform谩ticos apuntan a muchos usuarios con la esperanza de un "mordisco", el phishing cuesta a los usuarios miles de millones de d贸lares en todo el mundo y ha sido utilizado por agentes de los gobiernos estatales para la guerra econ贸mica y pol铆tica.

Definici贸n m谩s profunda

El phishing funciona adormeciendo a las v铆ctimas con una falsa sensaci贸n de seguridad. A menudo, el usuario objetivo no tiene idea de que algo anda mal: el ataque parecer谩 provenir de una fuente confiable, como un colega o un amigo, o de una empresa como el banco del usuario o el proveedor de correo electr贸nico. Aunque el correo electr贸nico ha sido el principal medio de ataque, algunos piratas inform谩ticos han utilizado la comunicaci贸n telef贸nica y los mensajes de texto para atacar a las personas.

En un ataque de phishing, un pirata inform谩tico crea un sitio web o un correo electr贸nico que se parece casi perfectamente a los que los usuarios ven com煤nmente todos los d铆as. En algunos casos, el correo electr贸nico contiene un enlace aparentemente inocuo que instala malware en la computadora del usuario que puede registrar las pulsaciones de teclas o proporcionar un "t煤nel" en los datos de la v铆ctima. Otros a menudo dirigen a los usuarios a una p谩gina de inicio de sesi贸n que no se distingue del tipo que las personas dan por hecho cuando usan su correo electr贸nico, cuentas de redes sociales o banca en l铆nea. Sin embargo, los datos ingresados en estas p谩ginas van directamente al pirata inform谩tico, lo que le permite iniciar sesi贸n y robar informaci贸n.

Esos sitios web falsificados viven en direcciones URL falsas que se parecen a las reales a las que est谩n acostumbradas las v铆ctimas. Una suplantaci贸n t铆pica de la URL real de Gmail, https://mail.google.com/, podr铆a parecerse a http://mail.googlecom.com. Tenga en cuenta las ligeras alteraciones en el nombre. Tal enlace podr铆a ocultarse detr谩s de un texto, como "Haga clic aqu铆", para parecer leg铆timo. Los phishers tambi茅n usan direcciones de correo electr贸nico que parecen reales, pero una vez que acceden a la cuenta de la v铆ctima, pueden enviar correos electr贸nicos a otras personas en su lista de contactos desde la direcci贸n de correo electr贸nico real de la v铆ctima.

Pr谩cticamente todos los sistemas de correo electr贸nico tienen alg煤n tipo de protecci贸n contra phishing que detecta direcciones de correo electr贸nico o enlaces fraudulentos en el cuerpo del texto de un correo electr贸nico y mueve ese mensaje a la carpeta de correo no deseado. Sin embargo, ninguna protecci贸n automatizada es perfecta y solo se necesita un ataque exitoso para da帽ar gravemente a una organizaci贸n.

Ejemplo de suplantaci贸n de identidad

El ataque de phishing reciente m谩s destacado estuvo dirigido a la campa帽a presidencial de 2016 de Hillary Clinton. Su presidente de campa帽a, John Podesta, quien se desempe帽贸 como subjefe de personal del presidente Bill Clinton, recibi贸 un correo electr贸nico aparentemente de Google que indicaba que su cuenta de Gmail hab铆a sido comprometida por piratas inform谩ticos y que necesitaba cambiar su contrase帽a. No era cierto; los mismos hackers hab铆an enviado el correo electr贸nico. A煤n as铆, ingres贸 su informaci贸n de inicio de sesi贸n anterior, que se envi贸 a los piratas inform谩ticos, quienes luego publicaron 20,000 correos electr贸nicos personales de Podesta en WikiLeaks, y las consecuencias resultantes fueron un factor importante en la p茅rdida de Clinton en las elecciones generales. El intento de phishing fue tan bueno que incluso enga帽贸 al gerente de TI de la campa帽a, quien le dijo a Podesta que era "un correo electr贸nico leg铆timo".

Reflejos

  • Un intento de phishing puede utilizar un sitio web, correo electr贸nico u otras formas de comunicaci贸n que parezcan oficiales para enga帽ar a los usuarios para que entreguen detalles como n煤meros de tarjetas de cr茅dito, n煤meros de seguro social o contrase帽as.

  • Los sitios web de phishing pueden parecer id茅nticos a los sitios web oficiales, lo que incita a los usuarios a ingresar sus credenciales reales en el sitio web malicioso.

  • El phishing es un tipo de robo de datos que involucra a personas que, sin saberlo, ofrecen voluntariamente su informaci贸n personal a un mal actor.