¿Qué es el phishing?

que es el phishing

Te preguntaras qué es el phishing, también llamado suplantación de identidad. Se caracteriza por ser un modelo de abuso informático que es cometido a través del uso de la ingeniería social, la finalidad es adquirir información personal de la forma más fraudulenta posible. Esto puede ser, información sobre tarjetas de crédito, contraseña o cualquier información bancaria.

Tabla de contenido

    ¿Qué es un pisher?

    El phisher, o cibercriminal, planea hacersepasar por una empresa de confianza o persona bajo una comunicación oficialelectrónica, que suele ser un sistema de mensajería instantánea o un correoelectrónico, que también se simplificaría en el uso de las llamadas telefónicas.

    Phishing parte de la palabra 'fishing', obien, en su traducción en español: pesca. La alusión de esta palabra es que losusuarios lleguen a 'morder el anzuelo'. El practicante es llamado pisher. Laprimera mención de esta palabra parte en 1996. Se caracterizó por la tentativaa pescar a los miembros de AOL.

    Las personas que tendían a hacer phishing durante 1990 en AOLfueron quienes incursionaron el modelo que fue expandido a una variedad deáreas. Mediante número de tarjetas de crédito validas, hacía uso de losservicios de la compañía. Se enfocaban en usar algoritmos válidos para que sepropulsara dicho efecto. El acceso a AOL proveniente a dichas cuentas tendía adurar meses.

    AOL tenía el enfoque del phishing muyligado a la comunidad warez, ya que en ésta solía hacerse un intercambio delsoftware falsificado. Los crackers se comportaban como empleado de AOL,llegando enviar, a largo plazo, un mensaje de forma instantánea a la víctimapotencial. Para engañar a la victima de una manera más efectiva, solían colocar'confirmando información de factura' o 'verificando cuenta'. Luego de que elusuario enviaba la contraseña, el atacante adquiría control de la cuenta y lausaba para distintos fines criminales. Entre estos se incluye el spam.

    En la actualidad los intentos de phishing han tomado cierta preponderancia a serviciosde pago en línea y clientes bancarios. En la actualidad los pishers tienen lacapacidad de establecer con cuál banco las posibles víctimas optan por susservicios, y envían un correo apropiado a la víctima.

    Por otro lado, los sitios web sociales sehan convertido en uno de los puntos de ataque más elevado de los pishers. Secalcula que el 90% de los ataques se efectúan a las redes sociales.

    ¿Qué es el Addline 'Phishing'?

    Addline 'Phishing' es el nombre que derivaa la doble suplantación de identidad, en la cual el victimario tiende a accederde manera fraudulenta al dispositivo o móvil d la víctima, esto lo hace, porsupuesto, con el objetivo de robar información de la cuenta del mismo. Luego deque se implantara masivamente los servicios Wi-Fi, ésta técnica adquirió ciertapreponderancia a nivel internacional.

    Los atacantes tienden a robar, no una, sinohasta 4 cuentas que se encuentran disponibles en el ordenador accedido. Luegode que hayan obtenido la información de distintas personas -Paypal, correos,Bitcoin, Amazon o cuentas bancarias-, se focaliza en realizar operacionesfraudulentas a nombre de terceros a los cuales se les ha robado la cuenta. Larazón por la cual estas estafas tienden a ser comunes y sencillas, se debe a:

    • Los montos adquiridos por Addline Pishing tienen una connotacióninferior. La cantidad es inferior a 50.000$, lo que hace que los bancos secentren demasiado poco en respaldar a la víctima.
    • Es muy fácil hackear a losordenadores que se ha conectado a redes públicas -aquí se aplica parques,plazas, restaurantes y hoteles-.
    • Es muy difícil de rastrear yaque las operaciones son efectuadas desde cuentas de las que han adquiridopermisos, y suelen hacer uso de aplicaciones para redireccionar la computadorahackeada u ocultar la dirección.
    • Los culpables, según lapercepción de las víctimas, son los dueños de las cuentas robadas. Esto, comoes evidente, no favorece las correctas investigaciones.
    • A raíz del modus operandisaplicado, es muy difícil que el culpable sea acusado por el acto.

    En base a un estudio realizado por la Universidadde Nueva York, se calcula que el 74% de las víctimas de esta práctica han sidoturistas que se conectan a redes Wi-Fi de los hoteles. Tras conectarse alcomputador de la red Wi-Fi, los victimarios tienen la capacidad de acceder alcomputador del mismo, contando con que haga uso de sus cuentas personales. Encaso de que el computador sea usado por más de una persona, procurarán reunirinformación de todas las cuentas que han sido aperturadas.

    Usualmente, el dinero robado se almacena en una cuenta de la víctima a la cual el victimario tendrá acceso. De forma que, en caso de ser descubierto el acto, no sea acusado de robo, sino que ha hecho u uso incorrecto de tarjetas de crédito. Esta acusación, por supuesto, conllevará un castigo penal muy inferior a la acusación de robo.

    Tal vez te interese: https://ihackear.com/que-es-el-malware-e-historia/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir