Tuesday, March 29, 2011

Phishing

Recientemente he recibido correo de mi banco o tarjetas de crédito de la empresa, eBay y PayPal que dice que mi cuenta ha sido comprometida, posiblemente, y tengo que confirmar mis datos de usuario y contraseña para obtener acceso continuo.

correo spam ahora tiene una variante nueva y más temible, es llamado "phishing" y ha sido realizado por delincuentes y piratas informáticos que tienen por objeto conseguir que los consumidores inconscientes para revelar los números de cuenta y contraseñas.

Por lo general, después de recibir un correo electrónico como las mencionadas anteriormente de empresas de renombre, la mayoría de nosotros la raza que responder lo más rápidamente posible. Sin embargo, en la mayoría de los casos se encuentra que no se le ayuda a alguien a continuación, el criminal, quien escribió que el correo electrónico y que no tiene nada que ver con las propias organizaciones.

¿Qué es el phishing?

Es cuando alguien crea correo electrónico falso que simula ser de una entidad bancaria o de otro tipo, pero que en realidad es diseñado para recopilar información confidencial como contraseñas. Este proceso de robo de información utilizada para fines fraudulentos es el último problema que afectan a los usuarios de Internet. Es un fenómeno conocido como "phishing" de pesca "es decir, mensajes de correo electrónico para obtener información importante.

Así como spam, los correos de phishing son enviados a la audiencia más amplia posible por lo que no es raro recibir un mensaje pidiéndole que confirme la información de la cuenta de una organización que en realidad no tratar. Se le puede pedir a arreglar su cuenta de eBay cuando ni siquiera tiene uno!

Además de recoger información sensible muchos mensajes de "phishing" tratan de instalar programas espía, troyanos, etc permitiendo a los hackers la entrada de puerta trasera en los ordenadores.

Tipos de correos electrónicos de phishing:

Algunos correos electrónicos de phishing solicitar una respuesta por correo electrónico.
Algunos mensajes de correo electrónico incluye un formulario para recoger datos que nos dicen que llenar.
Algunos incluso incluir un enlace a un sitio web que se parece el sitio real que espera visitar, pero es en realidad un clon del sitio original.

m, los correos de phishing son enviados a la audiencia más amplia posible por lo que no es raro recibir un mensaje pidiéndole que confirme la información de la cuenta de una organización que en realidad no tratar. Se le puede pedir a arreglar su cuenta de eBay cuando ni siquiera tiene uno!

Además de recoger información sensible muchos mensajes de "phishing" tratan de instalar programas espía, troyanos, etc permitiendo a los hackers la entrada de puerta trasera en los ordenadores.

Tipos de correos electrónicos de phishing:

Algunos correos electrónicos de phishing solicitar una respuesta por correo electrónico.
Algunos mensajes de correo electrónico incluye un formulario para recoger datos que nos dicen que llenar.
Algunos incluso incluir un enlace a un sitio web que se parece el sitio real que espera visitar, pero es en realidad un clon del sitio original.

Número de sitios de phishing activos informó en marzo de 2005: 2870
N º de marcas secuestrado por las campañas de "phishing": 78
Contiene algún tipo de nombre de destino en la URL: 31%
País sede de la mayor cantidad de sitios de phishing: Estados Unidos de América
Fuente: http://www.antiphishing.org

Los ataques de phishing puede ser un proceso más sofisticado. Hace algún tiempo, una falla en Internet Explorer permite a los hackers para mostrar una dirección falsa, mientras que redirigir al usuario a un sitio completamente diferente lo que es casi imposible distinguir un ataque de phishing desde un correo electrónico legítimo.

Posibles soluciones:

Las nuevas tecnologías pueden proporcionar un mejor medio de lucha contra el phishing. Una de las opciones están siendo exploradas por muchos de los bancos es el uso de un token de seguridad, un pequeño aparato electrónico que genera una contraseña única para introducir cada vez que un usuario inicia sesión en el sitio web. Esto haría que un ataque de phishing inútil porque sin la posesión física de una muestra que es imposible acceder a la cuenta. Este enfoque es algo similar a lo que se usa en cajeros automáticos en todo el mundo en el que es necesario tener tanto la tarjeta y el número PIN para poder utilizar la máquina.

No comments:

Post a Comment