02 de noviembre.

Phishing

El phishing es una de las formas más populares de ciberataque dirigido a personas a través de llamadas telefónicas, mensajes de texto y correos electrónicos.

¿Qué es el phishing?

El phishing es una de las formas más populares de ciberataque dirigido a personas a través de llamadas telefónicas, mensajes de texto y correos electrónicos. El objetivo de un ataque de phishing es engañar al objetivo para que realice una determinada acción, que podría implicar enviar información privada, por ejemplo, nombre de usuario y contraseña para el banco en línea o redes sociales o descargar e instalar software peligroso y seguir enlaces a " sitios web “falsos”.

El atacante suele actuar como una persona u organización en la que la víctima confía, como un supervisor, un trabajador bancario o incluso un compañero de trabajo, e inculca en la víctima un sentido de urgencia que puede llevar a tomar malas decisiones. Desafortunadamente, es más sencillo y menos costoso engañar a las personas que irrumpir en una computadora o red, por lo que esta es una práctica común hoy en día.
Los intentos de phishing que tienen éxito frecuentemente resultan en ataques cibernéticos, fraude de tarjetas de crédito, robo de identidad y, por supuesto, pérdidas financieras tanto para individuos como para empresas.

Comprensión del phishing

Los piratas informáticos utilizan tres formas principales para robar información mediante técnicas de phishing: enlaces web maliciosos, archivos adjuntos maliciosos y formularios de entrada de datos falsos. Los archivos adjuntos maliciosos pueden parecer auténticos, pero están llenos de el malware, mientras que los enlaces web llevan a los visitantes a sitios web falsos que pueden robar la información del usuario. A los usuarios se les solicita información confidencial a través de formularios de ingreso de datos falsos, que pueden utilizarse para el robo de identidad y otros actos fraudulentos.

Otra técnica de phishing es spear phishing. Este ataque se dirige a una persona específica con acceso privilegiado a datos confidenciales o recursos de red. El estafador recopila información para hacerse pasar por una entidad o persona de confianza, como un amigo, un jefe o una institución financiera. Las redes sociales y los sitios de redes se han convertido en fuentes valiosas para la investigación de phishing, ya que las personas muestran públicamente sus vidas, lo que poseen, por lo que es más fácil para los pirata informático para identificar a una víctima.

Últimas noticias sobre Phishing

«Volver al índice del glosario

Observación

En línea con la Directrices del Proyecto Confianza, tenga en cuenta que la información proporcionada en esta página no pretende ser ni debe interpretarse como asesoramiento legal, fiscal, de inversión, financiero o de cualquier otro tipo. Es importante invertir sólo lo que pueda permitirse perder y buscar asesoramiento financiero independiente si tiene alguna duda. Para mayor información sugerimos consultar los términos y condiciones así como las páginas de ayuda y soporte proporcionadas por el emisor o anunciante. MetaversePost se compromete a brindar informes precisos e imparciales, pero las condiciones del mercado están sujetas a cambios sin previo aviso.

Sobre el Autor

Viktoriia es escritora sobre una variedad de temas tecnológicos que incluyen Web3.0, IA y criptomonedas. Su amplia experiencia le permite escribir artículos interesantes para un público más amplio.

Más artículos
Viktoriia Palchik
Viktoriia Palchik

Viktoriia es escritora sobre una variedad de temas tecnológicos que incluyen Web3.0, IA y criptomonedas. Su amplia experiencia le permite escribir artículos interesantes para un público más amplio.

Crece el apetito institucional por los ETF de Bitcoin en medio de la volatilidad

Las divulgaciones a través de presentaciones 13F revelan que notables inversores institucionales incursionan en los ETF de Bitcoin, lo que subraya una creciente aceptación de...

Para saber más

Llega el día de la sentencia: el destino de CZ pende de un hilo mientras un tribunal de EE. UU. considera la petición del Departamento de Justicia

Changpeng Zhao está listo para enfrentar hoy su sentencia en un tribunal estadounidense en Seattle.

Para saber más
Únase a nuestra comunidad tecnológica innovadora
Leer Más
Leer más
BlockDAG lidera con una hoja de ruta actualizada y un plan de liquidez de $ 100 millones a medida que se mueven las ballenas de Uniswap y los cambios de precios de Fantom
Historias y comentarios
BlockDAG lidera con una hoja de ruta actualizada y un plan de liquidez de $ 100 millones a medida que se mueven las ballenas de Uniswap y los cambios de precios de Fantom
8 de mayo de 2024
Nexo inicia 'The Hunt' para recompensar a los usuarios con 12 millones de dólares en tokens NEXO por interactuar con su ecosistema
Industrias Informe de noticias Tecnología
Nexo inicia 'The Hunt' para recompensar a los usuarios con 12 millones de dólares en tokens NEXO por interactuar con su ecosistema
8 de mayo de 2024
El intercambio Revolut X de Revolut atrae a los comerciantes de criptomonedas con tarifas cero para creadores y análisis avanzados
Industrias Software Historias y comentarios Tecnología
El intercambio Revolut X de Revolut atrae a los comerciantes de criptomonedas con tarifas cero para creadores y análisis avanzados
8 de mayo de 2024
El criptoanalista que predijo el repunte de Bonk (BONK) con un mes de anticipación cree que la nueva moneda Solana Meme que bombeó más del 5000% en abril vencerá a Shiba Inu (SHIB) en 2024
Historias y comentarios
El criptoanalista que predijo el repunte de Bonk (BONK) con un mes de anticipación cree que la nueva moneda Solana Meme que bombeó más del 5000% en abril vencerá a Shiba Inu (SHIB) en 2024
8 de mayo de 2024
CRYPTOMERIA LABORATORIOS PTE. LIMITADO.