El phishing es un término amplio que se refiere a los intentos de los delincuentes de proteger la información personal de los usuarios en línea sin su conocimiento o consentimiento. A lo largo de los años, han surgido muchos tipos diferentes de ataques de phishing y siguen siendo de uso común en la actualidad. Para estar alerta a estas estafas, es importante conocer las diversas estrategias comunes que se utilizan como parte de estos ataques.
Uno de los medios más comunes de lanzar ataques de phishing es el uso de virus y software espía para capturar datos de los usuarios. A menudo, los virus se transmiten por correo electrónico o se descargan discretamente cuando un usuario visita un sitio web infectado. Por lo general, el virus se ejecuta silenciosamente en segundo plano, recopilando datos personales que se almacenan en el disco duro o que los usuarios ingresan en sitios web no seguros. La ejecución de un software antivirus actualizado puede ayudar a bloquear la descarga de estos virus y también puede evitar que el software espía se instale en algún rincón oscuro del disco duro.
Los ataques de phishing engañosos generalmente implican el uso de mensajes de correo electrónico que parecen legítimos, pero de hecho son un intento de recopilar datos financieros y otros datos personales. Por ejemplo, la estafa por correo electrónico puede implicar el envío de correos electrónicos que parecen ser de un banco específico. El cuerpo del correo normalmente indica que hay algún problema con la cuenta bancaria del destinatario e incluye un enlace que se puede utilizar para corregir el problema.
Hacer clic en el enlace generalmente lleva al usuario a lo que parece ser una página legítima donde ingresa los datos de la cuenta. Una vez que se envían los datos, las estafas por correo electrónico generalmente brindan un mensaje rápido de «agradecimiento» que indica que el problema con la cuenta se corrigió. Mientras tanto, el estafador ahora tiene la información de la cuenta bancaria del usuario y es libre de usarla de la forma que desee. Dado que los bancos nunca utilizan este método para notificar a los clientes sobre problemas con sus cuentas, cualquier correo electrónico de este tipo debe eliminarse inmediatamente o enviarse a la división de fraude del banco.
Un ejemplo más sofisticado de ataques de phishing se conoce como phishing de intermediario. Este enfoque requiere que el estafador establezca una posición entre el usuario de Internet y el sitio web que el usuario desea visitar. Con esta aplicación, el estafador no impide el acceso al sitio legítimo, sino que simplemente intercepta los datos, los copia y luego permite que el flujo de datos continúe hasta su destino previsto. De todos los diferentes tipos de ataques de phishing, este es uno de los más difíciles de detectar y uno de los más difíciles de detener.
Los ataques de phishing están diseñados para permitir que los phishers recopilen información que pueden utilizar para sus propios fines. A menudo, la víctima no se da cuenta de que ha sucedido algo hasta que es demasiado tarde. El robo de identidad de este tipo puede devastar a las personas, ya que los phishers arruinan su buen crédito. Para minimizar la posibilidad de convertirse en una víctima de phishing, los usuarios siempre deben ejecutar un software confiable de protección contra virus y spyware en sus sistemas y nunca responder a correos electrónicos de instituciones financieras o comprar en sitios web que no estén certificados como seguros.