Este es el rastro que dejas en la red y utilizan para el Phishing


Datos en ataques Phishing

Los ataques Phishing están muy presentes en nuestro día a día. Como sabemos es una de las técnicas más utilizadas por los piratas informáticos. Esto supone que nuestros datos e información personal pueden estar en peligro. Son ataques que pueden llegar a través del correo electrónico, SMS o incluso por mensaje en redes sociales. Ahora bien, los usuarios pueden cometer errores que faciliten la tarea a los ciberdelincuentes. En este artículo vamos a hablar de ello. Vamos a explicar qué rastro dejamos en la red y que puede ser utilizado para el Phishing.

Ataques Phishing, una amenaza muy frecuente

No hay dudas de que la privacidad y seguridad son factores muy importantes para todos. Sin embargo los tipos de ataques y amenazas que hay presentes en la red son muy amplios. Una de estas amenazas que más ha crecido en los últimos tiempos son los ataques Phishing. Los ciberdelincuentes buscan la manera de robar contraseñas y credenciales de los usuarios.

Es cierto que con el paso del tiempo las herramientas de seguridad han mejorado. Ahora tenemos a nuestra disposición software que puede protegernos de una manera más eficaz. Sin embargo tahhmbién hay que tener en cuenta que los piratas informáticos constantemente perfeccionan sus técnicas. Logran la manera de romper estas medidas de seguridad y nos ponen en riesgo.

Esto hace que los ataques Phishing sigan siendo un problema importante. En ocasiones incluso los propios usuarios cometemos errores que provocan que puedan utilizar información para que estos ataques sean aún más peligrosos.


Rastro que dejamos y facilitan el Phishing

Concretamente nos referimos al rastro que podemos dejar en la red de forma inconsciente y que pueden facilitar el Phishing. Esto lógicamente nos pone en una situación de vulnerabilidad y los ciberdelincuentes pueden utilizarlo para lograr sus objetivos.

El hecho de dejar rastro en la red puede favorecer lo que se conoce como Spear Phishing. Básicamente son ataques Phishing personalizados. De esta forma tienen mayor probabilidad de éxito y pueden poner en riesgo nuestra privacidad.

Datos personales en redes sociales o foros
Sin duda los datos personales es la primera información que pueden utilizar los piratas informáticos para llevar a cabo sus ataques. Pueden robar nuestro nombre, dirección de correo electrónico, número de teléfono, datos sobre nuestro trabajo…

Toda esta información la pueden utilizar para llevar a cabo ataques Phishing más personales. De esta forma podrían tener una mayor probabilidad de éxito. Hablamos por ejemplo de recibir un correo malicioso donde nos indican algún problema con nuestra cuenta o servicio y ese e-mail viene dirigido a nuestro nombre. Es más probable que terminemos haciendo clic en posibles enlaces maliciosos si está dirigido a nuestro nombre que si es un correo genérico.

Estos datos los podemos hacer públicos de forma inconsciente simplemente en redes sociales o foros públicos de Internet. Un ejemplo es cuando vamos a poner un comentario en alguna noticia y mostramos nuestra dirección de e-mail y nombre. Pueden ser recopilados por bots y posteriormente usados para llevar a cabo ataques Phishing.

Publicaciones sobre qué usamos

Las publicaciones, ya sea en redes sociales u otras plataformas, pueden ser un problema para nuestra privacidad. Allí podemos mostrar información sobre si utilizamos una determinada aplicación o servicio.

Pongamos por ejemplo que tenemos un problema con nuestro banco y por Twitter les hablamos diciendo que la aplicación del móvil está dando problemas. Los ciberdelincuentes podrían recopilar esa información y usarla en nuestra contra. Podrían saber que tenemos cuenta en un determinado banco y posteriormente enviarnos un correo electrónico que en realidad es un ataque Phishing para robar nuestros datos de ese banco.

Información de acciones futuras

También podemos filtrar datos relacionados con nuestras acciones futuras. Por ejemplo si hablamos de forma pública que vamos a comprar un determinado producto, que hemos realizado un pedido y lo estamos esperando, que vamos a hacer un viaje a un lugar en concreto, etc.

En definitiva estamos dando información sobre algo futuro que podría ser utilizado por los piratas informáticos para desplegar sus ataques. Pueden enviarnos un e-mail para robar información relacionada con esos datos que hemos filtrado.

Cambio de operadora

En muchas ocasiones los usuarios hacen público el cambio de operadora de Internet o móvil, así como cualquier otra empresa que nos suministre algún tipo de servicio. Una manera también de pedir información, consejos o simplemente que nos digan qué tal les ha ido a otros usuarios con esa compañía.

Sin embargo eso también podría ser utilizado por los ciberdelincuentes para enviar ataques Phishing orientados.

 

 

Ver información original,al,respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies