• Cambio de idioma y tipo de cambio
  • Configuración de preferencias
    Color de ascenso/caída
    Hora de inicio y finalización del cambio
Web3 Intercambiar
Blog de Gate

Noticias cripto, titulares e información

Gate.io Blog Qué es el phishing y cómo protegernos de los ataques de phishing

Qué es el phishing y cómo protegernos de los ataques de phishing

10 August 16:41



[TL;DR]



- El phishing se centra principalmente en explotar a las víctimas que no lo saben para obtener sus datos importantes.

- Los ataques de phishing más comunes incluyen la desactivación de cuentas, el compromiso de las tarjetas de crédito, la explotación de las redes sociales, el disfraz de soporte, el equipo, etc.

- Los tipos de ataques de phishing incluyen el spear phishing, el whaling, el smishing, el vishing, el search engine phishing, etc.

- Se pueden utilizar algunos signos para determinar si algo es un ataque de phishing. Algunas señales incluyen una oferta "demasiado buena para ser verdad", errores ortográficos en los hipervínculos, archivos adjuntos, una sensación de urgencia en la oferta, etc.

- Hay varias formas de prevenir un ataque de phishing. Una de ellas es estar al tanto de los nuevos métodos de phishing para protegerse de ellos.


Palabras clave: Phishing, ataque, correo electrónico, Hack, víctima, información.


En la historia de los ciberataques, el Phishing es uno de los más antiguos. Existe desde los años 90, cuando AOL era uno de los principales proveedores de servicios de Internet. A través del Phishing, los hackers podían explotar grandes bases de clientes comerciando con software y herramientas piratas e ilegales, robando los datos de los usuarios y generando números aleatorios de tarjetas de crédito. Utilizando estos números aleatorios de tarjetas de crédito, estos hackers abrían nuevas cuentas y enviaban spam a otros miembros de AOL. Sin embargo, AOL cambió sus medidas de seguridad con demasiada rapidez para impedirlo.



SentinelOne


El mercado negro de la suplantación de identidad se organizó por completo en 2004, cuando se convirtió en un negocio rentable. Según un estudio de Gartner, 1,2 millones de usuarios de ordenadores estadounidenses sufrieron pérdidas por phishing por un total de 929 millones de dólares entre 2004 y 2005. La principal táctica utilizada por los atacantes de phishing durante este periodo fueron las ventanas emergentes para recabar información sensible.



Ataques de phishing en criptodivisas



Los activos financieros han sido objeto de estafas durante mucho tiempo antes de que se inventara la tecnología blockchain y las criptodivisas. Las estafas de phishing son las mismas en la ciberseguridad también. Las estafas de crypto phishing están diseñadas para estafar a víctimas desprevenidas de dinero o información personal.


Con las criptomonedas cada vez más populares y los usuarios tratando de sacar provecho de estos nuevos activos digitales, las estafas de phishing son cada vez más inimaginables. El informe sobre las tendencias de la actividad de phishing para el cuarto trimestre de 2021 publicado por el APWG descubrió que los ataques de phishing alcanzaron un máximo histórico en 2021. El número de ataques registrados en diciembre superó los 300.000, más del triple que hace dos años.


Tendencia APWG


Además, el informe de 2021 indica un aumento de los ataques de phishing dirigidos a empresas de criptomonedas. El número de estos ataques representa ahora el 6,5% de todos los ataques. Está claro que las bandas de ciberdelincuentes están evolucionando sus estrategias para dirigirse a los objetivos más lucrativos.


Como resultado, los ataques de phishing contra marcas disminuyeron en diciembre, tras varios meses de crecimiento. Aun así, se produjeron más de 500 ataques, lo que demuestra cómo los ciberdelincuentes están ampliando el alcance de sus ataques.


Las criptomonedas facilitan una mejor protección de la privacidad, lo que hace que las estafas de phishing en criptografía sean potencialmente peligrosas..


Chainalysis



Ataques comunes de criptofishing



El espacio de las criptomonedas es particularmente susceptible a los ataques de phishing de los siguientes tipos:


Ataque de spear phishing

Los ataques dirigidos, como el spear phishing, se dirigen a una persona u organización específica. Utilizando el conocimiento previo sobre su objetivo, el phisher adaptará el correo electrónico de phishing para que parezca legítimo al objetivo. Por ejemplo, el atacante puede falsificar un correo electrónico que parezca provenir de una persona u organización que la víctima conoce. A continuación, añade un enlace malicioso que parece inocente.


Ataque de ballenas

Un ataque de "whaling" es un tipo diferente de ataque de phishing, ya que se dirige a personas de alto perfil en una organización. Un ejemplo es un ataque de phishing contra el director general de una empresa. Esta forma de ataque es peligrosa y puede llevar al naufragio de toda la red de una empresa.


Phishing de clones

Un ataque de este tipo tiene lugar cuando un phisher duplica un correo electrónico legítimo enviado en el pasado al objetivo.


El atacante envía a la víctima un archivo adjunto o un enlace malicioso en lugar del original. Debido a la costumbre o a la familiaridad, es más probable que la víctima haga clic en el enlace del correo electrónico, ya que parece idéntico a uno que ha recibido anteriormente.


Secuestro de DNS

En el secuestro de DNS, las entradas de DNS legítimas se cambian para redirigir a las víctimas a un sitio web falso. Los phishers cambian las entradas DNS para que apunten a una dirección IP diferente para ejecutar el ataque. Esto redirige a las víctimas al sitio web falso del atacante en lugar del sitio web legítimo.


A continuación, se instala un malware en los ordenadores de las personas, se toman los routers o se interfieren las comunicaciones DNS.


Ataque de cripto-malware

En los ataques de cripto-malware, los archivos de las víctimas se cifran y se pide un rescate para descifrarlos. Se puede propagar por varios métodos, como los correos electrónicos de phishing, los sitios web maliciosos y las extensiones falsas del navegador.


El malware cifra los archivos de la víctima y muestra el mensaje de rescate en su pantalla una vez instalado en su ordenador.



¿Cuáles son los signos de un ataque de phishing?



Es importante reconocer los ataques de phishing para prevenirlos. En los ataques de phishing se pueden detectar muchas características para evitar el robo de información personal, entre ellas:


Increíble:

Debe evitar los anuncios o declaraciones que llamen la atención y que prometan algo imposible. En estas estafas de phishing, se dice a las víctimas que han ganado un premio aunque no hayan participado en ningún concurso. Las posibilidades de que algo sea cierto son altas si parece demasiado bueno para ser verdad.


Indicaciones de urgencia:

Debe tener cuidado con los mensajes que le instan a actuar rápidamente o que afirman que sólo tiene unos minutos para responder antes de perder su cuenta. Por lo general, las organizaciones con buena reputación no piden datos personales actualizados a través de Internet y le dan mucho tiempo para responder.


Errores ortográficos o gramaticales

Los correos electrónicos de phishing suelen contener errores gramaticales. El phisher medio suele tener prisa por enviar su mensaje y no se toma el tiempo de corregirlo. Puede haber casos en los que no estén familiarizados con el lenguaje que están utilizando. Los correos electrónicos de phishing tienen errores evidentes, por lo que debe evitarlos.


Un remitente extraño:

Siempre que sea posible, evita hacer clic en los enlaces o abrir los archivos adjuntos de los correos electrónicos enviados por alguien ajeno a tu organización que no esté relacionado con tus responsabilidades laborales o que tenga un nombre de dominio inusual.



Cómo prevenir los ataques de phishing



Los siguientes consejos le ayudarán a evitar los ataques de criptofishing:


- Tenga cuidado al abrir los correos electrónicos, especialmente si se incluyen archivos adjuntos o enlaces. Póngase en contacto con el remitente directamente si no está seguro de un correo electrónico.

- Si no confía en la fuente de un enlace o archivo adjunto, no haga clic en él.

- Actualice su sistema operativo y su software con la mayor frecuencia posible.

- Asegúrate de que tus contraseñas son seguras y no las reutilices en varias cuentas.

- Se recomienda activar la autenticación de dos factores siempre que sea posible.

- Asegúrate de no dar información personal a otras personas, como la dirección de tu cartera.

- Elija una bolsa de criptomonedas y un monedero que sean de confianza.

- Debes tener cuidado con los sitios web que parecen demasiado buenos para ser verdad o que parecen sospechosos. Si no está seguro, compruebe si ha sido denunciado como falso en Internet.

- Asegúrese de no descargar extensiones del navegador de sitios web poco fiables.

- Si utiliza una red Wi-Fi pública, utilice una VPN para conectarse a Internet.



Conclusión



Es más importante que nunca que los usuarios de criptomonedas permanezcan atentos al realizar transacciones de criptomonedas. Esté atento a los correos electrónicos, textos y enlaces sospechosos en su dispositivo. Cuanto más entienda cada ataque de phishing en el ámbito de las criptomonedas, menos probable será que se vea atrapado por él.


Hay muchos casos de uso para la criptodivisa más allá de las aplicaciones financieras. Proteger sus activos de los ataques de phishing no sólo salvaguardará sus activos, sino que también fomentará la confianza en su criptointercambio.





Autor: Gate.io Observador: M. Olatunji. Traductor: Jose E.


Descargo de responsabilidad:


*Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.


*Gate.io se reserva todos los derechos sobre este artículo. Se permitirá la reproducción del artículo, siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.

ETH/USDT -3.12%
BTC/USDT -2.32%
GT/USDT -1.14%
Desbloquea tu suerte y consigue un $6666 premio
Regístrese ahora
Reclama 20 puntos ahora
Exclusivo para nuevos usuarios: ¡completa 2 pasos para reclamar puntos inmediatamente!

🔑 Registre una cuenta con Gate.io

👨‍💼 Complete KYC en un plazo de 24 horas

🎁 Reclamar recompensas de puntos

Solicitar ahora
idioma y región
tipo de cambio
¿Ir a Gate.TR?
Gate.TR está conectado ahora.
Puede hacer clic e ir a Gate.TR o quedarse en Gate.io.