Qué Es Phishing, Tipos y Cómo Evitar Ser Estafado

9

¿Has dado algún tipo de dato sensible a algún tercero?¿Crees que has podido ser víctima de phishing en Internet? ¿No sabes qué tipo de estafa es y cómo actuar? ¡Estás en el sitio correcto! Aunque cada vez son mayores las medidas de seguridad de nuestros dispositivos a la hora de dar datos a terceros, lo cierto es que el phishing sigue siendo uno de los métodos más utilizados por los ciberdelincuentes para estafar por internet.

Es un método tan utilizado por la facilidad para hacerlo de una forma anónima y por el bajo coste que supone para los hackers que pueden enviar miles de ataques simultáneos esperando a que alguien pique. Además la mayoría de veces son indetectables y basta con hacer un click para caer en la trampa.

Gracias a esta guía vas a ser capaz de reconocer este tipo de estafa en tan solo un segundo para poder estar prevenido ante posibles ataques o por contra si has sido estafado saber como actuar ante este tipo de ciberataque muy común en Internet.

Qué es phishing y cómo funciona

Phishing es un término que se utiliza para referirse a cualquier intento de estafa, fraude o timo que se materializa a través de medios telemáticos: correo electrónico, red social, mensajería instantánea, página web, etc. El principal objetivo de esta estafa es obtener un beneficio económico apoyándose en técnicas de ingeniería social para que la víctima caiga en el engaño. Que se llame phishing no es ninguna casualidad, ya que los hackers tratan de “pescar” los datos personales de sus víctimas tirando un “cebo” a través de uno de los canales que hemos mencionado.

Buscan este beneficio económico obteniendo datos sensibles de la víctima. En este sentido puedes pensar que solamente se haga a través de datos bancarios pero hay otros datos verdaderamente importantes (como nombre de usuario y contraseñas) con las que pueden suplantar tu identidad en entidades de crédito y tener acceso a cuentas de correo desde las que continuar la estafa.

Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (spam) que simulan proceder de una entidad bancaria (utilizando incluso los logotipos y gráficos originales) y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad. Lo peligroso suele ser que no te des cuenta por que una vez que los hackers tengan tus datos podrán hacer cualquier cosa contigo, desde robarte dinero a suplantarte la identidad para cometer delitos.

volver al índice ↑

Tipos de phishing

Ahora que ya no te suena a chino la palabra phishing, es el momento de explicarte qué tipos de phishing existen y las características más destacadas de cada uno. Cabe destacar que existen una infinidad de tipos de phishing y esto es por que una vez que se han detectado como funcionan la mayoría, los hackers se reinventan y aunque puedan estar categorizados de alguna manera, dentro de las categorías existen otras mil maneras de estafar es por ello que te recomiendo que estés con los ojos bien abiertos para que dentro de los tipos que te vamos a enseñar puedas reconocer rápidamente un subtipo de estafa.

También es cierto que se puede clasificar el Phishing dependiendo de a quien va dirigido, hay dos formas de hacerlo, la primera es la más común pero a su vez la menos efectiva el “Spray and Pay” esto básicamente se basa en el envío masivo de mensajes con lo que al llegar a un numero mayor de personas hay mayor posibilidad de que haya gente que pique aunque el fraude sea mucho menos elaborado. El otro método es el “Spear Fishing” que busca personas en concreto para atacarlas que más abajo te explico más en profundidad.

volver al índice ↑

Phishing tradicional

Este tipo de ataque es el más sencillo. Normalmente está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba los datos de la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico.

La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso.
volver al índice ↑

Spear Phishing

Este tipo de phishing tiene como principal diferencia que está dirigido a personas o grupos reducidos. De esta manera las campañas son mucho más personificadas y con un porcentaje mayor de víctimas. Se trata de un ataque personalizado que normalmente va dirigido a grupos de riesgo o gente a la que se le pueda extorsionar para robar información.

Este tipo de métodos, apuntan a empleados de empresas con perfiles determinados. Esto significa que las víctimas podrían recibir correos totalmente personalizados con nombre y apellido e incluso falsificando direcciones conocidas para generar una mayor empatía y confianza de un navegante incauto que haga que este no dude en picar.

Debes tener en cuenta que si los ciberdelincuentes para adentrarse en cualquier sistema buscan el eslabón más débil dentro de la red. De este modo, no debes esperar que el Gerente de Sistemas sea el blanco principal de este tipo de ataque, sino alguien con menos conocimientos técnicos de informática e incluso alguien de áreas no relacionadas (por ejemplo, administración o recursos humanos). Una vez que hayan infectado a alguien de la organización pueden llegar a infectar a la empresa entera.

Esto junto con Ingeniería Social y un estudio previo de las víctimas, da como resultado una sólida técnica con la que muy fácilmente se puede comprometer un sistema o red corporativa bajo el robo de credenciales. Es por ello que es importante tener un buen sistema de defensa en nuestra red y tratar de descentralizar la información además de informar y formar a los empleados.

volver al índice ↑

Phishing redirector

Esta técnica es utilizada en campañas masivas, por lo tanto si bien estos ataques tienen un muy bajo porcentaje de víctimas, existe una gran cantidad de usuarios afectados lo que resulta en un montón de credenciales comprometidas. Es simple estadística, cuanta más gente esté afectada más posibilidades existen de que alguien pique en el anzuelo aunque el porcentaje sea bajo.

Este procedimiento cuenta con un nivel mayor de complejidad, utiliza por lo menos dos o más sitios o dominios para perpetuar la estafa. Existen varias formas conocidas y que pueden estar clasificadas dentro de este tipo de phishing. Estas son tres técnicas muy habituales:

  • Acortadores en las URLs: Esta es una de las técnicas más utilizadas y tiene una razón muy simple. Si por algún casual la página principal de su phishing ha sido pillada, tan solo en unos clicks pueden redirigirte a cualquier otro punto de phishing. Por eso no te fíes de correos o webs que te lleven a otras webs en la que debas introducir datos.
  • Inyección de Iframes: Este funciona de una manera bastante peculiar. El ciberdelincuente simplemente añade un código a la URL de la web para que muestre dentro de una web otra web, es decir, puedes estar viendo la página principal de google en una web que no es google. Lo que hacen es que por ejemplo, a la web en la que vas a entrar para ir a tu banco añaden la web que van a usar para robarte los datos.
  • Explotación de técnicas ligadas a los marcos en el código HTML: Esta es otra técnica muy simple, simplemente añaden a la web principal un código que te redirige automáticamente a otra web en la que van a tratar de sustraer tus datos.

Si bien son conceptos distintos, todos tienen en común que utilizan una redirección para reflejar un sitio almacenado en determinado servidor desde otro servidor (esto sólo es visible si miras el código fuente). Es una de los tipos de phishing más complicadas de detectar.

De esta manera, los delincuentes intentan alargar el tiempo que le toma a los equipos de seguridad detectar y eliminar el contenido de los sitios fraudulentos.
volver al índice ↑

Phishing de malware (Malware-Based phishing)

Como muchos de los tipos de phishing este tipo de ataque se da en el momento en el que la víctima recibe un correo electrónico. La diferencia reside en que este correo electrónico lleva consigo una pieza de malware como archivo adjunto. De esta manera se pueden aprovechar las vulnerabilidades del dispositivo del usuario.

Este es un phishing bastante peligroso pues una vez que pinches en el icono que hayas descargado tu dispositivo se verá complemente infectado y estará en manos de los ciberdelincuentes por lo que podrán acceder a todas tus contraseñas y a todos tus datos de interés. Es por ello que es recomendable que no descargues ningún archivo a no ser que sea de alguien conocido o de una fuente totalmente fiable. Además, estos archivos suelen contener algún tipo de virus o troyano que va deteroriando poco a poco tu dispositivo.

volver al índice ↑

Phishing a través de bancos (phishing bancario)

Los phishing bancarios vía correo electrónico suelen incluir enlaces que te redirigen a una página web falsa de tu banco de confianza, donde te solicitan información financiera y personal. Estas páginas web bancarias fraudulentas son casi idénticas a su equivalente legítima es lo que hace que la gente pique ya que quien va a desconfiar de un banco.

Estas web a menudo cuentan con una ventana emergente que te pedirá tus datos bancarios que es algo que los bancos reales no hacen. Para poder detectarlo fíjate en los iconos de seguridad de la web, además estas webs suelen pedirte que hagas pagos con urgencia lo cual no hace una página legítima y siempre tienen fallos en la página ya sea gramática o diseño. En caso de duda consulta a tu banco.

volver al índice ↑

Smishing

Los delincuentes se adaptan a todo, es tal caso que saben de que los dispositivos móviles son usados por prácticamente todo el mundo. Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos móviles.

Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje con el pretexto de que tienes que realizar algún tipo de pago o introducir tus datos.

Existen múltiples modos de estafar a través de este método desde hacerse pasar por un banco hasta por correos o cualquier otro tipo de entidad de confianza. Los smishers suelen utilizar uno de estos métodos para que caigas.

  • Hacer clic en un hipervínculo: Este hipervínculo normalmente te redirigirá hacia algún tipo de página en el que la trampa está más que preparada, desde introducir tus datos o hasta hacer algún tipo de pago.
  • Llamar a un número de teléfono: Este es otro de los métodos más utilizados, una vez que llames al número de teléfono estarás perdido pues puede que te quiten dinero directamente desde la llamada o que rastreen tus datos.
  • Responder a un mensaje de texto: Este es igual que el caso anterior, una vez que hayas respondido ya te tienen, gracias a un software o a un sistema los ciberdelincuentes podrán averiguar todo sobre ti o quitarte dinero directamente con el mensaje.

Como suele ocurrir, el objetivo de esta operación es obtener un beneficio económico, el cual muchas veces está ligado a estafas de distintas formas. Se piden desde datos personales o incluso se instauran falsos centros de atención telefónica donde de una manera muy profesional, te engañan para que den sus datos de cuentas bancarias e incluso los números de sus tarjetas de crédito.

Para el delincuente es muy fácil implementar este tipo de estafa y además resulta muy económico y se propaga tan rápidamente y de forma tan masiva que puede llegar a afectar a muchísimas personas en muy poco tiempo, sobretodo a grupos de riesgo. Es por ello que debes de intentar no pinchar en enlaces en tu móvil o en tu correo ya que normalmente ninguna entidad de confianza te pide algo así.

volver al índice ↑

Vishing

El vishing es un tipo de estafa que se da cuando un estafador diseña un sistema de voz automatizado para llamar a los usuarios y pedirles a éstos información personal de forma automática. El objetivo en este tipo de ataques siempre es el mismo, conseguir información privada (desde datos bancarios a datos personales) a través de provocar un sentido de urgencia.

Este tipo de ataque muchas veces está relacionado con otro como los que hemos mencionado anteriormente sobre todo el smishing, de forma que se complementan para lograr una mayor credibilidad y de esta manera poder engañarte de una forma más sencilla y eficaz.

Para poder luchar contra el viching te recomendamos que nunca cojas números de teléfonos que sean de desconocidos (a no ser que tu trabajo dependa de ello) y si lo coges, nunca des tus datos a través del teléfono (sobretodo datos bancarios) pues nadie te pediría datos confidenciales a través de el.

volver al índice ↑

Pharming

El pharming es una combinación de dos estilos diferentes de fraude pero que en el fondo se parecen mucho, es la combinación de phishing y farming. El pharming manipula el tráfico que hay en la web para robar la información necesaria.

¿Cómo lo hace? Aprovechando la manera de la que funciona internet, el hacker puede introducir un virus en el ordenador de un usuario para que este a la hora de introducir la Url de una web se redirija automáticamente hacia una página web falsa.

También, lo pueden hacer manipulando el servidor DNS para introducir un virus en el dispositivo del usuario sin que este se de cuenta de que esta visitando un sitio falso.

Esta es una de las formas más complicadas que tienen los ciberdelincuentes para robar información y también es la más indetectable ya que se puede decir que se meten en tu sistema sin que tu te des cuenta por que si lo hacen manipulando el servidor DNS aún estando tu ordenador limpio puedes caer perfectamente.

Para evitar este tipo de ciberataques debes hacer varias cosas. En primer lugar tener instalado y actualizado un potente software anti malware y un antivirus. Por otro lado, también debes tratar de evitar entrar a sitios webs sospechosos o que no sean seguros.

volver al índice ↑

Phishing a través de búsquedas

Este es un método peculiar que consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando hagas una búsqueda, acceda a dicho resultado por error y, creyendo que se trata de la página legítima, introduzcas en ella algún tipo de información.

Los ciberdelincuentes se encuentran en constante aprendizaje y atento a cualquier nueva tendencia es por ello que también están empezando a hacer phishing a través de Google AdWords en la que pagan por poner un anuncio en primera página de Google por lo que sale antes incluso que la propia entidad y así piques.

Para evitar este tipo de fraude debes cerciorarte de que siempre que vayas a introducir algún tipo de dato en una página web sea absolutamente de confianza y tenga los sellos correspondiente de que se trata de una web oficial.

volver al índice ↑

Clone Phishing

El “clone phishing” es un método muy eficaz que utilizan los estafadores. Se trata de recibir un email prácticamente idéntico a otro  que hayas recibido hace poco. No obstante, en este caso, el nuevo email se enviará desde una dirección suplantada que se parece a la original. 

El fraude reside en que dentro del contenido del nuevo email los enlaces o los archivos adjuntos se han cambiado para dirigirte directamente a sitios en los que robar tu identidad o para que te descargues software malicioso. Como el email se parece tantísimo al original, es más probable que los destinatarios caigan en este tipo de ataque.

volver al índice ↑

Evil Twin (Gemelo malvado)

Un “Evil Twin” es una forma de phishing que aprovecha el Wi-Fi. Este es uno de los fraudes que más a crecido recientemente y es por la cantidad de puntos que existen con Wi-Fi gratuito. Este fraude básicamente trata de suplantar un punto inalámbrico de conexión de algún lugar público que normalmente sea gratuito para que una vez que te hayas introducido dentro obtener todos tus datos.

Para evitar este tipo de fraude evita conectarte a lugares en las que haya un Wi-Fi público que no se requiera inicio de sesión ni una contraseña específica. También evita hacer transacciones económicas o introducir datos personales usando uno de estos Wi-Fi’s para ello es recomendable que uses los datos móviles.

volver al índice ↑

Phishing suplantando webs

La falsificación de dominios se produce cuando un ciberdelincuente “falsifica” el dominio de una organización o empresa para hacer que sus correos electrónicos se vean como si vinieran del dominio oficial, o haga que un sitio web falso se vea como el verdadero adoptando el diseño del sitio real y utilizando una URL similar.

Las páginas de sitios web falsas están diseñadas para parecer auténticas. En muchos casos, llegarás a una página de inicio de sesión o de pago, ya que son muy fáciles de recrear para muchos casos de uso y pueden ser eficaces a la hora de capturar información personal.

La forma que existe para poder detectar y evitar caer en este tipo de fraude es tratar de ver posibles fallos que existan en la página. Normalmente se tratan de hackers extranjeros por lo que suelen cometer faltas de ortografía o errores gramaticales graves.

volver al índice ↑

Phishing a través de redes sociales

Como bien sabes, hoy en día el uso de las redes sociales se ha multiplicado. Esto también ha hecho que los ciberdelincuentes busquen formas de atacar a los usuarios a través de este canal, haciendo de el phishing una de las formas más utilizadas para hacerlo.

La forma de operar es muy sencilla, recibes un mensaje de Facebook con algún tipo de mensaje que te redirige a la página de inicio de Facebook al hacer clic en él. Lo normal es que no veas nada que sea raro ya que te encuentras en una página de inicio normal y vas a introducir tus datos de inicio de sesión, pero en realidad, esta página nueva no es Facebook, se trata de una página falsa y los estafadores tienen ahora la información de tu cuenta.

También hay otras formas para tratar de conseguir tus datos pero estos se detectan fácilmente, normalmente es un bot de Facebook o Twitter o de cualquier otra red social que te envía un mensaje privado con una URL acortada. Es probable que esta URL te lleve a una página vacía o a una con contenido sospechoso para que introduzcas tu información personal.

Para protegerte de estos ataques que son realizados a través de las redes sociales, en primer lugar debes tratar de proteger al máximo tu cuenta tratando de hacerla lo más privada posible para que no te puedan llegar mensajes de gente desconocida. No agregues a nadie que no conozcas y si te llega algún tipo de mensaje que te redirija hacia otra página ignóralo.

volver al índice ↑

Watering Hole Phishing

Este se trata de un tipo de phishing realmente sofisticado y que solo afecta a las empresas. Suele llevarse a cabo en épocas en las que las empresas van a realizar una campaña de algún tipo. Se trata de un ataque totalmente premeditado en el que el atacante trata de descubrir cuales son las webs que visitan los empleados de la empresa para elaborar un perfil sobre las victimas.

Una vez que este perfil está completamente elaborado y el atacante sabe cuales son las webs a las que visitan durante ese periodo de tiempo, el atacante busca vulnerabilidades en la webs visitadas a las que añade un código malicioso para que coincidiendo con la IP de la empresa (para que solo se le muestre a estos) los empleados sean redirigidos a otra web que se encuentra totalmente infectada para comprometer a la víctima y obtener información estratégica confidencial.

volver al índice ↑

Whaling

El Whaling es un tipo de phishing que como su propio nombre indica trata de ir a por los peces más gordos de las organizaciones. También conocido como fraude del CEO se trata de un método en las que los cibercriminales simulan ser personas que ocupan cargos de nivel superior en la organización para así atacar a otras personas importantes dentro de la propia organización.

El método para infectar a esas personas es como cualquier otro phishing ya que se utiliza la suplantación de sitios webs y de correos electrónicos. Se trata de un ataque llevado al siguiente nivel para tratar de obtener información confidencial o dinero ya que se incorpora un elemento de ingeniería social para hacer sentir a las personas que se encuentran por debajo la necesidad de responder al correo de aquel que consideran importante.

Se trata de un ataque que resulta bastante complicado de defender ya que normalmente los ciberdelincuentes tienen información muy comprometedora sobre las personas a las que atacan que hacen que resulte muy creíble. Además, al hacerse pasar por algún superior crean un sentimiento de inseguridad que hace que la víctima caiga.

Como siempre, para detectar este tipo de ataques de phishing debes hacerte una serie de preguntas clave. En primer lugar, si esperabas recibir algún tipo de correo electrónico, algún archivo adjunto o un vinculo, si la solicitud tiene algo extraño. También tratar de detectar las señales típicas del ataque, los correos electrónicos falsos, los nombres de los remitentes y más. Por supuesto, la forma más útil es formando a los empleados y con un buen dispositivo de seguridad.

volver al índice ↑

Cómo evitar ser víctima de un ataque de phishing

Una vez que ya has aprendido todo lo necesario sobre el phishing, como funciona, los tipos que existen y como detectarlo una vez que has sido atacado, ahora es el momento de aprender a evitar estos ataques. Estos son unos consejos básicos para que aprendas a defenderte de los ciberdelincuentes:

  • Refuerza la seguridad : Este es probablemente el aspecto más importante, si tu ordenador es seguro y tiene un buen software antivirus o antimalware seguramente este software sea capaz de detectar por si mismo cualquier elemento malicioso.
  • Aprende a detectar los correos: Casi todo el phishing suele llegar a través de correos electrónicos. Si eres capaz de lograr detectar cuales son los correos maliciosos tienes mucho ganado. Fíjate en los remitentes y en los nombres de los correos, suelen contener errorres.
  • No entres a webs bancarias: Sobretodo a través de links de correos electrónicos ya que es muy posible que estas webs se encuentren infectadas. Siempre que entres a una web bancaria hazlo desde la página oficial.
  • Utiliza las webs seguras: Fíjate en los dominios, tanto en la certificación de los navegadores, como si contiene una “s” en el “http” ya que esto significa que la web esta cifrada, como también en el candado que significa que es segura.
  • No envíes información personal: Sobretodo a través de correos electrónicos a cualquier tipo de entidad o persona ya que por una parte, puedes haber sido infectado y pueden estar vigilando tus comunicaciones y por otra parte por si es el receptor el que esta tratando de robar tu información.
  • No accedas desde lugares públicos: Nunca utilices Wi-Fi público para entrar en alguna cuenta ya que es normal que los ciberdelincuentes tengan infectada la red o por otra parte hayan creado un falso punto de acceso para que piques.
  • Ninguna entidad te va a pedir tus datos de acceso: Piensa que ninguna entidad bancaria, ni tu red social favorita te van a pedir que introduzcas tus claves de acceso a través de un link que has recibido en un correo electrónico.
  • Revisa tus cuentas bancarias: Si has notado algo raro últimamente y piensas que has podido ser susceptible de caer en un ataque revisa rápidamente tus cuentas bancarias para ver si ha habido algún movimiento extraño que sea desconocido para tí.
  • No todo el phishing es bancario: Aunque normalmente casi todo el phishing se realiza para obtener tus datos bancarios y quitarte dinero creer que solamente se puede realizar a través de este medio es un error pues también existen muchísimas más formas como has podido comprobar.
  • Nunca te arriesgues: Fíate de tu instinto, si en algún momento sospechas ligeramente lo mejor es que te fíes de ti mismo y como mínimo preguntes a la entidad o empresa en cuestión antes de hacer cualquier cosa.
  • Vigila los errores gramaticales: El phishing sabe idiomas y muchas veces los atacantes no son de nuestro mismo país, es por ello que los ataques suelen ser traducciones por lo que es común que se encuentren graves errores gramaticales que una compañía seria no comete.
  • Fíjate en el tipo de saludo: Si el saludo es muy general como “estimado cliente”, “querido amigo” o algo similar empieza a sospechar. Normalmente si es una compañía que ya conocemos nos tratarán por nuestro nombre.
  • Busca formas de contacto: Las entidades o empresas suelen tener en sus correos formas de contacto ya sea a través de otro correo, redes sociales o algún tipo de número de teléfono. Desconfía de los correos que no lo tengan.
  • Sospecha de notificaciones anónimas: Normalmente las notificaciones que realiza una empresa, una entidad bancaria o una red social viene acompañada de alguna firma o algún nombre, si el correo que has recibido es anónimo probablemente se trate de algún fraude.
  • Descarta correos que te hagan sentir urgencia: Una de las características del phishing es provocar un sentimiento de urgencia en la víctima para que pique. Sospecha de mensajes que te den un tiempo límite, premios que caducan o sorteos y cupones limitados.
  • Mantente informado: Mantente informado en nuestra web o en cualquier otro dominio de confianza como páginas de gobierno o tu propio software de malware para estar atento de las últimas novedades o métodos de los ciberdelincuentes.
volver al índice ↑

Qué hacer si detectas un caso de phishing

Si has sido capaz de detectar un caso de phishing, enhorabuena, ya has conseguido lo más difícil. Ahora bien, si te estás preguntando como debes actuar una vez que hayas sido capaz de detectar un correo malicioso, estos son los pasos a seguir:

  • No contestes a los correos o mensajes: Se que tienes ganas de mandar a freír espárragos a aquellos que te han enviado el correo pero créeme que eso puede llegar a ser peligroso ya que pueden usar el correo para hackear tu cuenta o para acosarte.
  • Nunca pinches en el enlace: Si sabes lo que es, aunque tengas curiosidad nunca entres ya que lo más probable es que esa web este infectada y tan solo con pinchar en el enlace puede que infecte tu dispositivo.
  • No descargues nunca archivos adjuntos: Si descargas algún tipo de archivo adjunto aunque sea solo por curiosidad, estás muerto ya que ese archivo contiene un software malicioso que infectará tu dispositivo.
  • Elimina el correo lo antes posible: Elimina el correo lo más rápido posible para evitar tener cualquier tipo de software o elemento malicioso en tu correo.
  • Difunde el fraude: Esto es seguramente lo más importante ya que es posible que tu hayas sido capaz de detectar el fraude pero que otros no, es por ello que te pido que lo difundas aquí.
volver al índice ↑

Que hacer si has sido víctima de una estafa por phishing

Ahora bien, si has detectado el fraude tarde, es decir, si por desgracia has caído en él y has hecho alguna de las cosas que no debes hacer, aunque es muy difícil poder volver atrás, no todo esta perdido, aún puedes hacer algo antes de sufrir males mayores.

  • Informa lo antes posible a tu banco: Si crees que has sido susceptible de phishing y has dado cualquier tipo de información bancaria a los estafadores, es el momento de llamar a tu banco para que bloqueen las cuentas.
  • Notifica que se han hecho pasar por ti: Tanto si ha sido una entidad bancaria, en una red social o en una empresa debes hacer saber a las entidades en cuestión que se han hecho pasar por ti para que intenten ayudarte.
  • Cambia las contraseñas: Si tienen tus contraseñas tienen acceso a cualquier parte de tu vida cuando quieran, es por ello que es vital que en el menor tiempo posible modifiques todas tus contraseñas para evitar esto.
  • Difunde el fraude: Si has sido víctima de algún tipo de phishing pero no quieres que otra persona pase lo mismo que tú entonces te pido que cuentes aquí tu experiencia.
  • Denuncia ante la policia: Finalmente y aunque no sirva de mucho sobretodo si te han quitado dinero, tu deber como ciudadano es informar a las autoridades. Además te será de gran utilidad por si están intentando suplantar tu identidad.
volver al índice ↑

Conclusión

El phishing es probablemente la forma más común que tienen los los ciberdelincuentes para cometer fraudes, como has podido comprobar existen muchísimas maneras de hacerlo, nadie se libra ni usuarios corrientes ni peces gordos. Además, lo suelen hacer en cualquier tipo de plataforma, ya sea tu red social favorita, Wallapop, con el mensaje de Correos o incluso haciéndose pasar por tu entidad bancaria.

Espero que te haya servido esta guía para que en un futuro seas capaz de reconocer cualquier tipo de phishing para que si te llega el momento estés preparado. También espero que hayas aprendido a prevenir este tipo de ataques, a como actuar si lo detectas o si por desgracia has caído en el engaño.

¿Qué opinas sobre el phishing? ¿Conoces otros tipos de phishing que no hayamos tenido en cuenta y quieras compartir con nosotros? ¿Has sido víctima alguna vez? ¿Te has enfrentado alguna vez a un estafador? ¿Te has quedado con alguna duda o pregunta? Entonces te pedimos que dejes un comentario y te animes a subir tu estafa para prevenir a otros internautas.

10 Valoración

Calificación del usuario: 5 (252 votos)
9

¡Es tu turno! Deja un comentario y opina

      Deje una respuesta

      Registrar una cuenta nueva
      Apodo (obligatorio)
      Restablecer la contraseña

      ¿Miedo a ser estafado?

      Suscrítebe y estate alerta