¿Qué es el phishing y cómo roba tus datos en internet?

El phishing es uno de los ataques cibernéticos más comunes en la actualidad, y consiste en el robo de información confidencial de manera fraudulenta. Con este ciberataque, el delincuente digital suele hacerse con contraseñas u otro tipo de información de la víctima, como por ejemplo el código pin de tarjetas de crédito o coordenadas bancarias, para así realizar compras online en su nombre.

El phisher, como es conocido en estos casos el estafador, consigue toda esta información haciéndose pasar por una persona de confianza de la víctima, e incluso puede actuar en nombre de reconocidas empresas con aparentes “comunicaciones oficiales”. Pero, ¿cuáles son los principales medios de propagación del ataque? y, ¿qué tipo de información te roba? Empezamos por aquí.

¿Qué es el phishing y cómo roba tus datos en internet?

¿Cuáles son los medios de propagación y qué tipo de información roba el phishing?

Los principales medios utilizados por el estafador para hacerse con tu información son los siguientes:

 

Correo electrónico

 

Redes sociales

 

SMS / MMS

 

Llamadas telefónicas

 

Infección de malware

Y una vez llega a ti, la pérdida de datos a la que estás expuesto es variada: pueden robarte desde datos personales, hasta claves financieras:

  • Robo de datos personales: direcciones de correo, número de DNI, datos de localización y contacto.

  • Información financiera: número de tarjetas de crédito, números de cuenta, información de home banking y e-commerce.

  • Credenciales de acceso: redes sociales, cuentas de correo.

¿Cómo roban tu información en internet?

El mecanismo utilizado para este ataque cibernético es relativamente sencillo para el estafador. Estos son los pasos que sigue el ciberdelincuente:

1. Falsificación de un ente de confianza, como decíamos anteriormente, puede ser una persona o bien una empresa.

2. Envío de mensajes por algún medio de propagación de los anteriormente vistos.

3. Un porcentaje de usuarios confía y hace clic en el mensaje.

4. Los usuarios ingresan a un sitio web falso y dejan sus datos personales.

5. Finalmente el atacante obtiene los datos y los utiliza con fines maliciosos.

Y una vez obtiene tu información, ¿cuáles serían las principales consecuencias de ser víctima de phishing? Podríamos resumirlas de la siguiente manera:

  • Robo del dinero de la cuenta bancaria.

  • Uso indebido de tarjetas de crédito.

  • Venta de datos personales.

  • Suplantación de identidad.

  • Envío de publicidad.

Cómo protegerse de un ataque de phishing

La realidad es que en la era de la hiperconectividad es muy difícil estar completamente a salvo de un ciberataque, sin embargo, existen herramientas que refuerzan tu seguridad en internet. Y no, no hablamos únicamente de un antivirus. Porque en la red hay que estar protegido antes, durante e incluso después de ser víctima de phishing. Pero, ¿cómo lo puedes hacer?

Con Caser Legal & Ciberprotección, te proteges de lo que no ves

Porque te ofrece servicios legales especializados en defensa digital, asistencia y soporte para todos tus dispositivos, y seguridad y monitorización constante para una navegación segura.

Ver Caser Legal & Ciberprotección

Para que sepas más en detalle cómo funciona está solución, vamos a verlo con un caso real de phishing:

PASO 1: Imagina que un ciberdelincuente se hace pasar por la Agencia Tributaria y te envía un mail con un “comprobante” que en realidad es un “troyano”.

 Desprotección: si no dispones de antivirus o lo tienes pero no es potente o está desactualizado, solo estarás protegido en caso de que observes con detenimiento este tipo de mail, te des cuenta de que es fraude y no lo abras. Si bien, cabe reseñar que cada vez es mayor el perfeccionamiento en este tipo de mensajes para ocultar la verdadera apariencia del mismo.

 Prevención: con el seguro Caser Legal & Ciberprotección, contarás con un potente software antivirus, el cual probablemente detectará el troyano, haciendo muy difícil que tu dispositivo se infecte. Y además, ante cualquier mail sospechoso que te genere dudas, dispones también de soporte informático.

PASO 2: Al abrir y ejecutar el mail, el atacante obtiene acceso a tu dispositivo y roba tu información bancaria.

 Vulnerabilidad: una vez obtenidos tus datos, el ciberdelincuente los facilitará a miembros de su banda o los pondrá a la venta en la dark web.

 Detección: en el hipotético caso de que el software antivirus que te proporcionamos no detecte y bloquee el troyano, nuestro sistema de monitorización de fraude de tarjetas bancarias, te alertará de que se encuentra comprometida.

PASO 3: Observando los movimientos bancarios de tu cuenta, ves que han realizado compras fraudulentas con tu tarjeta.

 Desorientación: si estás totalmente desprotegido, para cuando te des cuenta probablemente ya no puedas recuperar tu dinero.

 Asesoramiento: con Caser Legal & Ciberprotección, cuentas con un servicio de asesoramiento jurídico para orientarte acerca de los pasos legales que debes dar para resolver la situación.