Cuántas personas caen en el phishing
De la misma forma que los tiburones son atraídos por la sangre o las abejas por el polen, los estafadores se sienten atraídos por las oportunidades de ganar dinero. Se necesita mucho esfuerzo, mucha tecnología y tiempo para robar cuentas (ATO), por lo que los estafadores ven cada vez más oportunidades y se centran en estafas que comienzan con estafas de ingeniería social o estafas notorias por phishing. Estos estafadores utilizan la ingenuidad, la falta de atención y el contenido emocional para dar estafas y así obligar a los clientes legítimos a realizar su trabajo sucio en el proceso, es decir, convertirlos en el mismo usuario que da la información y el acceso a los estafadores. Todo el mundo sabe que el fraude de ingeniería social es un término amplio que hace referencia a las estafas que explotan la confianza de una víctima para engañarla para que proporcionen información confidencial que el defraudador utiliza para cometer fraude o convencer a la víctima de entregar dinero bajo falso pretexto, el famoso phishing.
¿Por qué el término "phishing"? Sencillo, porque el defraudador no elige a la víctima, lanza el gancho al mayor número y espera a ver quién cae en la estafa.
Obtenga una protección contra la pesca impulsada por IA con Sophos Email
Sophos Email tiene múltiples capas de tecnología para proteger las bandejas de entrada de sus usuarios contra la pesca y se gestiona desde la misma plataforma Sophos Central que nuestras otras soluciones de creación. . Más información
¡No quiero ser víctima de phishing!
Queremos hacer nuestra parte e intentar ayudarte para que, en la medida de lo posible, no seas víctima de phishing.
Aquí le dejamos un juego formado por cinco casos reales más cinco preguntas que deberá responder si se trata de un caso de pesca o de un caso legítimo.
Las comunicaciones parecen legítimas
En muchos casos, los mensajes parecen legítimos: según algunas fuentes, el 95% de los ataques de phishing se dirigen a personas y no explotan las vulnerabilidades del sistema.
Esto implica que, por ejemplo, los correos electrónicos deben parecer genuinos: logotipos, URL "fluff" o disfrazados escondiendo la dirección maliciosa en un texto que parece legítimo y, por supuesto, la "página maliciosa" de destino debe imitar casi perfectamente. el sitio web para suplantar la identidad para que la persona no dude en introducir la información.
Ataques masivos
Amenaza constante
Phisher es la persona que lanza el ataque, es decir, es quien envía los correos electrónicos en masa a los distintos destinatarios. Las frases que utiliza en los mensajes generan tensión y miedo al usuario. Cuando el phisher obtiene la información, la almacena en una base de datos e incluso puede revenderla.
Deja una respuesta
Aquí tienes un listado de entradas que te pueden interesar.