Hay muchas personas que han encontrado en la tecnología un montón de puntos positivos y han destacado todas las diferentes maneras en que esta puede  potenciar el mundo. Sin embargo, ella sigue siendo un arma de doble filo ante los ojos de personas con mayor malicia y menos escrúpulos que se esconden detrás de una pantalla. Es de ahí, precisamente, de donde parte la idea del phishing.

¿Qué es el phishing?

Es una actividad llevada a cabo en el medio virtual, que consiste en cazar a las personas más crédulas y vulnerables en el internet, solicitando datos importantes y personales vía correo electrónico u otras redes sociales, haciéndose pasar por entes reales,de índole bancario o público, que inspiran la confianza en las personas y completan el engaño.

¿Cómo suele darse el phishing?

Generalmente, todo suele empezar por un correo electrónico o un mensaje directo por alguna red social en la que se pueda conversar en privado, donde se hacen pasar por el banco o una entidad real. Adjunto al mensaje, añadirán un enlace que dirigirá a las personas a una página web falsa, creada específicamente para imitar a la real, donde se invita a los usuarios a ingresar sus datos. 

Sugerimos leer este articulo sobre Lista de apps más descargadas durante la cuarentena

Por ese motivo, algunos suelen vincular el spam con el phishing, visto que, en la gran mayoría de los casos, los ciberdelincuentes atacan de forma masiva, a esperas de ver cuantos caen ante su engaño. Asimismo, el correo electrónico continúa siendo la forma de phishing más utilizada, pero, se han visto casos en otras redes sociales. 

Además, las personas detrás de estos robos suelen armarse del miedo o pánico de los usuarios, colocando mensajes de emergencia, urgencia, alerta y demás, que despiertan un estado de ansiedad y respuesta rápida en las personas, quienes actúan sin pensar.

Reconoce un ataque phishing

  • Son muy raros los casos en los que las empresas de telecomunicaciones, bancos o servicios públicos, solicitan datos por medio del correo electrónico, en vez de hacerlo a través de sus páginas de internet. Por lo tanto, de presentarse el caso, ya sería una primera alarma. 
  • Es muy difícil detectar la diferencia estética entre un mensaje producto del phishing y los enviados por la empresa real, sin embargo, copiarlos con exactitud suele tomar tiempo y energía que la mayoría de los estafadores no emplea en sus  misiones. Por ende, las faltas de ortografía o incoherencias en el texto pueden ser claras señales de que algo no va como debería. Asimismo, es importante revisar bien el remitente del correo antes de proceder. 
  • Con el uso constante de los teléfonos celulares y sus pantallas más pequeñas, la claridad es menor y se presta a confusiones, por ello, es importante estar atento a donde se ingresan los datos personales, visto que, nunca se sabe que harán las plataformas con eso. Además, la confianza sobre la tecnología ha crecido mucho últimamente y hay quienes se aprovechan de ello.

Tipos de phishing

Spear phishing

Como algunos tipos de phishing se encargan de robar información, este se centra en utilizarla en contra de un objetivo específico, sea una persona o una organización. Lo cual, es ilegal por el modo en que se obtuvo el conocimiento. Requiere cierto nivel de preparación y es levemente complejo de armar. 

Phishing de clonación

Consiste en clonar correos pasados de las entidades reales y suplantar sus archivos adjuntos por enlaces dañados que en cuanto son abiertos por la víctima, permiten el control completo del sistema operativo. 

Estafas nigerianas

Consiste en hacerse pasar por un miembro real de la monarquía nigeriana, el cual, necesita pasar una gran suma de dinero de forma inmediata pero requiere de una cuenta bancaria donde depositarlo. Por ello, insta a las personas a mandar su información y luego desaparece.

Tenemos una lectura ideal esperando por ti en Negocios en Instagram, la nueva tendencia

¿Cómo protegerse del phishing?

  • Después de leer el correo, asegúrate de no dar click sobre ningún enlace que hayas adjuntado. Simplemente, dirígete a la página oficial desde internet y revisa si todo está bien o si de verdad requieren de cambios o nuevos datos.
  • Protege tu laptop, teléfono u ordenador web. De este modo, se evitará la entrada de virus o códigos de origen dudoso dentro de tus aparatos. 
  • Asegúrate de leer con claridad el mensaje y de pensar con calma los pasos que se darán a continuación. Trata de no acelerarte y tomar una decisión apresurada.
  • Ten tu ordenador y navegador web actualizado siempre.
  • Suministra tus datos sólo en sitios de plena confianza, aprobados por otras aplicaciones o instituciones, de acuerdo al caso. Además, para saber si un sitio es más o menos confiable, el enlace debería comenzar por “https://” (significa que acepta el protocolo de transferencia de hipertexto) y debe tener el símbolo de un candado cerrado al lado. 
  • Revisa con cuidado tus cuentas bancarias o las facturas y datos de tus servicios públicos para asegurarte de que todo esté en orden y evitar sorpresas o engaños en el futuro.

tienes la duda, lo mejor es que no te arriesgues, sino esperar y consultar mejor después la autenticidad del mensaje.