Quédate en casa. Mantente a salvo del COVID-19 (CORONAVIRUS)

Tu información segura en tiempos de CORONAVIRUS – COVID19

El phishing en Internet se envía a través de un gran número de correos haciéndose pasar por un banco, otras empresas u organizaciones engañosas, la intención es atraer al receptor y darle información sensible (por ejemplo, Nombre de usuario, contraseña, ID de cuenta, código PIN del cajero automático o detalles de la tarjeta de crédito) es un método de ataque muy conocido y peligroso en Internet. 

informacion segura phishing coronavirus covid19

Foto/imagen: shutterstock.com

En los últimos meses se han visto muchos casos referentes a información falsa sobre las curas del Coronavirus o también conocido como COVID-19 y este método ha sido el principal medio para llevar dichos materiales conspirativos a millones de usuarios para capturar y robar su información. Dicho esto veremos las diferentes formas en las que puedes ser estafado en Internet y cómo evitarlo, vamos a ello!

¿Qué es el Phishing?

Los atacantes de phishing usan correos electrónicos fraudulentos y sitios web falsos para llevar a cabo estafas en línea, y los estafadores a menudo filtran su información privada, como números de tarjetas de crédito, números de cuentas bancarias y números de identificación. Los estafadores a menudo se disfrazan de marcas confiables como bancos en línea, tiendas en línea y compañías de tarjetas de crédito, tratando de  realizar el robo de datos o captar la información privada de los usuarios.

Los emails phishing pueden tener archivos adjuntos maliciosos, como documentos PDF o Word. Una vez que son abiertos dichos archivos adjuntos, dañarán la computadora del usuario al instalar software malicioso. O bien, los correos electrónicos phishing contendrán enlaces URL maliciosos en el cuerpo. Cuando los usuarios hacen clic en el enlace, pueden ser dirigidos a un sitio web aparentemente legítimo, pero de hecho el sitio web se utiliza para recopilar información confidencial (como nombre de usuario y contraseña) o instalar malware en el dispositivo.

¿Cuáles son las características del Phishing?

Podemos observar que el phishing malware se divide en cuatro características:

La detección de características basada en URL se basa en extraer la longitud de la URL, incluidos los caracteres y otras características para juzgar. Las URL más largas son buenas para atacar para ocultar fragmentos sospechosos de URL, y es más probable que los nombres de dominio ultracortos sean sitios de phishing procesados ​​por proveedores de servicios de URL cortos para evadir la detección

Basado en la detección de características DNS, se basa en las características de la información whois correspondiente a la URL y la similitud entre el nombre de dominio y el nombre de dominio de la biblioteca de la industria. 

Basado en la detección de características del código fuente HTML, rastreando el análisis de información del código fuente de la página URL, en función de las características incluidas en el código fuente, como la proporción de enlaces externos, nombres de dominio vinculados, registro ICP y otras características para juzgar.

Según la detección de imágenes de la página, se juzgan si se trata de un sitio de phishing en función de la comparación de la similitud entre la captura de pantalla de la página web capturada y la imagen legal del sitio web, o la inclusión del logotipo.

No obstante, debido al cambio en el método para atacar con phishing, muchos sitios que se dedican a estos actos vandálicos en contra de la seguridad informática copian y usan directamente el logotipo de la entidad falsificada, por lo que si el sitio sospechoso contiene el logotipo de la entidad industrial, entonces también es probable que sea un sitio de phishing

Phishing en seguridad informática

La seguridad informática también está recibiendo cada vez más atención, especialmente la industria financiera está prestando más atención a esta parte. Por supuesto, cada vez más usuarios individuales poseen computadoras personales y también pueden conectarse.

Phising Seguridad informatica

Foto/imagen: stock.adobe.com

La Internet y el uso relativo de este, no es lo suficientemente seguro, también es fácil ser invadido por virus o hackers, lo que puede hacer que la computadora comience a tener un comportamiento anormal. 

Las personas modernas confían cada vez más en las redes de computadoras, envían y reciben correos electrónicos todos los días, se conectan para el trabajo diario, navegan la información en línea, consultan información, etc. Internet parece haber detenido todo, pero la red está llena de riesgos, como la posibilidad de recibir información falsa del COVID-19 y al abrir un correo electrónico tu computadora podría infectarse de phishing malware.

¿Podemos garantizar la seguridad del entorno de red personal? Es muy simple, siempre que hagas tres cosas, es decir, tener activado el firewall, parches anti vulnerabilidades del sistema y usar un antivirus, por ello te recomendamos descargar Avast.

¿Cómo estar protegido del Phishing? 

El phishing es una de las técnicas de ciberataque más difundidas y comunes. Aunque el software phishing de filtrado de correo electrónico de los servicios convencionales puede filtrar efectivamente los mensajes falsos y dejar correos electrónicos reales, aún debes tener cuidado para mantener la última línea de defensa hacia tu información.

Instala un software antivirus Avast con servicios de protección contra phishing: El mejor desarrollador de antivirus del momento: Avast! cubre funciones adicionales para ayudar a los usuarios a una mejor protección de seguridad contra estafas de phishing. Los servicios de este software puede proporcionar suplementos de protección de seguridad más completos fuera de los proveedores de servicios de correo electrónico, al tiempo que filtran una gran cantidad de casos de phishing y otros datos de ataque para identificar con mayor precisión el correo no deseado.

No compartas tu clave privada: nunca proveas la clave privada de tus datos bancarios a otros, y ten cuidado de colocar algún dato que pueda perjudicarte más adelante.

Revisa el remitente: Siempre está atento ante la dirección de correo de donde se te envía el correo. Verifica que es oficial y también que no disponga de caracteres raros o confusos. Fíjate en el nombre de dominio del correo electrónico.

Ejemplo: admin@correo.com (original) – adrnin@correo.com (falso). Puedes confundir la “m” con una “r” y “n” pegadas (rn) que es muy similar a una “m”.

No descargues archivos adjuntos: Si el archivo proviene de dudosos remitentes, NO abras o descargues el contenido. Podría ser un malware.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*