Delincuentes en el ámbito informático aprovechan la inexperiencia de los usuarios para robar sus contraseñas, información privada u obtener control sobre tarjetas y cuentas bancarias. Es una práctica conocida como phishing.
El estafador se hace pasar por una empresa de confianza en una aparente comunicación oficial electrónica, con la cual busca sustraer datos privados de la víctima.
El phishing o la suplantación de la identidad digital es uno de los delitos online que más creció en los últimos años. Esto lo convierte en uno de los ataques cibernéticos más comunes en todo el mundo.
El phishing consiste en ganarse la confianza de la potencial víctima mediante una identidad falsa. Una vez logrado, se obtiene información secreta. Es el caso de contraseñas, acceso a datos privados o control total sobre tarjetas y cuentas bancarias.
Modalidad
La práctica más común es enviar señuelos digitales. Generalmente, se trata de un correo electrónico o un mensaje de texto que solicita al destinatario que haga clic en un enlace. Con ello, se permite a los piratas informáticos acceder a los datos de la víctima o introducir algún tipo de virus a sus aparatos electrónicos.
«Estamos viendo muchos casos de phishing. Los atacantes son cada vez más sofisticados. Usan información de la víctima obtenida en las redes sociales para personalizar los correos electrónicos que envían». Así, aumentan la probabilidad de éxito de la estafa, explicó Diana Kelley, jefa de ciberseguridad de Microsoft.
Microsoft halló en su estudio de ciberseguridad más reciente que 0,7% de los correos electrónicos analizados contenían phishing.
Aunque esta cifra pueda parecer pequeña, en realidad significa que aproximadamente 1 de cada 150 correos analizados fue un intento de conseguir acceso ilegal a datos.
Además, este 0,7% es significativamente superior al 0,49% detectado el año pasado.
«Aquí ya no se trata del ejemplo clásico de correo fraudulento en el que un príncipe de un país lejano solicita ayuda económica para recuperar su trono y promete una compensación. Lo que vemos ahora son mensajes que realmente parecen provenir de una fuente conocida por el receptor», agregó la jefa de ciberseguridad de Microsoft.
Noticias Relacionadas
El periodismo independiente necesita del apoyo de sus lectores para continuar y garantizar que las noticias incómodas que no quieren que leas, sigan estando a tu alcance. ¡Hoy, con tu apoyo, seguiremos trabajando arduamente por un periodismo libre de censuras!
Apoya a El Nacional