Un tipo de engaño diseñado para robar la identidad del usuario. Mediante esta estafa, los expertos en este tipo de engaño intentarán conseguir sus valiosos datos personales (números de tarjetas de crédito, contraseñas, información de cuentas, etc.), convenciéndole de manera fraudulenta para que usted mismo se los proporcione. El "phishing" puede llevarse a cabo en persona, por teléfono o en línea, a través de mensajes de correo electrónico no deseados o ventanas emergentes.
¿Cómo funciona el "phishing"?
Una estafa de "phishing" por correo electrónico puede iniciarse mediante el envío, por parte de un timador, de millones de mensajes que parecen provenir de sitios Web populares o de confianza, como el banco o la compañía de crédito del usuario. Los mensajes, las ventanas emergentes y los sitios Web a los que incluyen vínculos parecen oficiales, de modo que no cuesta creer en su legitimidad. Los usuarios, confiados, suelen responder a estas solicitudes y proporcionan sus números de tarjetas de crédito, contraseñas, información de cuentas, etc.
¿Qué apariencia tiene una estafa de "phishing"?
Los estafadores son cada vez más sofisticados, lo que se aplica igualmente a sus mensajes de correo electrónico y ventanas emergentes. Suelen incluir los logotipos aparentemente oficiales de organizaciones reales, así como otros datos identificadores tomados directamente de sitios Web legítimos.
A continuación le presentamos un ejemplo de la apariencia de un mensaje de correo electrónico utilizado para una estafa de "phishing".

Ejemplo de un mensaje de correo electrónico de "phishing", donde se incluye una dirección URL que sirve de vínculo a un sitio Web falso
Para incrementar la credibilidad de un mensaje de correo electrónico de "phishing", los estafadores suelen incluir vínculos a sitios Web que parecen legítimos (1) pero que, en realidad, dirigen al usuario a sitios falsos (2) o, en ocasiones, abren ventanas emergentes que muestran una apariencia idéntica al sitio oficial. El contenido de estos sitios Web es falso. Una vez allí y sin darse cuenta, el usuario proporciona su información personal a los timadores, que suelen utilizarla para realizar compras, solicitar tarjetas de crédito nuevas o robarle la identidad.
Los timadores en línea, al igual que los del mundo real, no dejan de inventar formas nuevas y más sofisticadas para engañarlo en el mundo virtual.
A continuación se incluyen algunas expresiones similares a las que suelen utilizarse en los mensajes de correo electrónico que constituyen estafas de "phishing". Confíe en su instinto. Si le parece que un mensaje es sospechoso, es probable que lo sea.
Sugerencia: Si cree que ha proporcionado información personal o financiera en respuesta a un mensaje de correo electrónico con una apariencia similar a la de alguno de estos ejemplos, lea Qué hacer si respondió a una estafa de "phishing".
Puede hacer todo lo posible por evitar que le roben la identidad mediante una estafa de "phishing", pero ningún método o sistema puede garantizarle una seguridad total.
Si sospecha que ha respondido a una estafa de "phishing" con información personal o financiera, o cree que ha introducido estos datos en un sitio Web falso, quizás pueda reducir el alcance de los daños.
Paso 1: Denuncie el incidente.
Si cree que su información personal está en peligro o se la han robado, informe inmediatamente de las circunstancias a las autoridades siguientes (o los equivalentes en su país):
• Su compañía de crédito, si ha proporcionado los datos de su tarjeta de crédito. Éste debe ser el primer paso. Entre más pronto comunique a esta organización que su cuenta puede estar en peligro, más fácil les resultará protegerlo.
• La empresa cuyos datos se han falsificado. Póngase en contacto con esta organización directamente; no utilice para ello el mensaje que recibió.
• El IFCC. El Internet Fraud Complaint Center (IFCC), una asociación entre el FBI y el National White Collar Crime Center (NW3C), trabaja en el ámbito internacional en colaboración con el sector y la policía para cerrar inmediatamente sitios de "phishing" e identificar a los autores del fraude.
También puede denunciar la estafa de "phishing" al Anti-Phishing Working Group (en inglés) en reportphishing@antiphishing.org. Cuando se disponga a denunciar la estafa a estos grupos, cree un mensaje de correo electrónico dirigido a ellos y adjunte el mensaje de "phishing" a este mensaje nuevo. También puede copiar la totalidad del contenido del mensaje de "phishing" y pegarlo en el mensaje nuevo. De ser posible, no utilice la opción "Reenviar", ya que este formato podría excluir información y requiere cierto procesamiento manual.
Paso 2: Cambie las contraseñas de todas sus cuentas.
Si sospecha que ha respondido a una estafa de "phishing" con contraseñas, o cree que ha introducido contraseñas en un sitio Web falso, cambie las contraseñas relevantes lo antes posible. Para obtener más información, lea Creación de contraseñas más seguras.
Paso 3: Compruebe periódicamente los estados de cuenta de bancos y tarjetas de crédito.
Si comprueba los estados de cuenta de bancos y tarjetas de crédito al menos una vez al mes, quizás pueda detectar las acciones de los timadores y detenerlos antes de que puedan causar daños mayores.
"Verifique su cuenta." Ninguna empresa debería pedirle que envíe su contraseña, nombre de usuario o cualquier otro dato personal por correo electrónico. No se fíe de los mensajes que solicitan información personal, aunque la solicitud parezca legítima.
Si recibe un mensaje de Microsoft en el que se le pide que actualice la información de su tarjeta de crédito, no responda; se trata de una estafa de "phishing". Para obtener más información, lea Correo electrónico fraudulento enviado a los clientes de Microsoft (en inglés).
•
"Si no responde en un plazo de 48 horas, su cuenta quedará cerrada." Es posible que el tono de los mensajes de "phishing" sea amable y complaciente pero, al mismo tiempo, están diseñados para provocar una sensación de urgencia, de modo que responda inmediatamente, casi sin pensar. Un mensaje de "phishing" podría amenazar con cerrar o suspender su cuenta, o incluso alegar que se exige su respuesta porque es posible que la cuenta haya sufrido algún ataque.
•
"Estimado cliente." Los mensajes de "phishing" suelen enviarse de forma masiva y no contienen su nombre o apellido, aunque es posible que los timadores cuenten con esta información. La mayoría de las organizaciones legítimas (aunque no todas) se dirigirán a usted haciendo uso de su nombre y apellido.
Otra técnica utilizada frecuentemente por los timadores expertos consiste en crear una dirección URL que, a primera vista, parece ser el nombre de una organización muy conocida pero que se ha alterado ligeramente agregando, omitiendo o cambiando letras de posición intencionadamente. Así, la URL "www.microsoft.com" podría aparecer como:
www.micosoft.com
www.mircosoft.com
www.verify-microsoft.com
Microsoft ha ganado varios pleitos contra personas que han utilizado estos tipos de URL tratando de hacerlos pasar por propiedades legítimas de la organización. Sin embargo, esta práctica continúa utilizándose con frecuencia, de modo que actúe con precaución.
Para averiguar qué debe hacer tras recibir mensajes de correo electrónico sospechosos, lea Lo que debe y no debe hacerse con los mensajes de correo electrónico sospechosos.
La mayoría de las estafas de "phishing" se envían por correo electrónico. Estas directrices le ayudarán a protegerse contra este tipo de estafas.
Denuncie la recepción de mensajes sospechosos. Si sospecha que ha recibido un mensaje de "phishing" diseñado para usurparle la identidad, denuncie el hecho a la organización por la que pretenden hacerse pasar. Póngase en contacto con dicha organización directamente (no utilice el mensaje que ha recibido) y solicite confirmación de la autenticidad del correo. Si lo prefiere, utilice el número telefónico gratuito de la organización (en caso de existir) y hable con un representante del servicio al cliente. Adicionalmente, debe denunciar la recepción del mensaje a las autoridades apropiadas de su país (el equivalente del FBI, la Federal Trade Commission (FTC) y el Anti-Phishing Working Group (en inglés) en Estados Unidos). Para obtener más información acerca de cómo denunciar estafas de "phishing", lea Qué hacer si respondió a una estafa de "phishing". Si cree que ha recibido un mensaje de "phishing", no responda.
Sea precavido a la hora de hacer clic en los vínculos incluidos en mensajes de correo electrónico. Los vínculos en mensajes de "phishing" suelen dirigir al usuario a sitios falsos directamente. Una vez allí y sin darse cuenta, podría transmitir información personal o financiera a timadores expertos. No utilice ningún vínculo incluido en un mensaje de correo electrónico a menos que esté totalmente seguro de la legitimidad de su destino. Aunque la barra de direcciones parezca mostrar la dirección Web correcta, no se deje engañar. Los timadores disponen de varios métodos para hacer que aparezca una URL falsa en la barra de direcciones de su explorador. Si desea ver un ejemplo, lea ¿Cómo puedo saber si un mensaje de correo electrónico es fraudulento?
Escriba las direcciones en el explorador o utilice sus marcadores personales. Si necesita actualizar la información de su cuenta o cambiar su contraseña, visite el sitio Web por medio de su marcador personal o escriba la URL directamente en el explorador.
Siempre que se disponga a introducir información personal o financiera en un sitio Web, compruebe el certificado de seguridad. Antes de introducir información personal o financiera en un sitio Web, compruebe la seguridad del sitio. En Internet Explorer, el icono del candado amarillo en la barra de estado representa la seguridad del sitio, tal como se muestra en el ejemplo siguiente.

Icono de candado de un sitio seguro Si el candado está cerrado, significa que el sitio utiliza cifrado.
El icono de candado cerrado significa que el sitio Web utiliza cifrado para proteger la información personal importante que introduzca, como el número de su tarjeta de crédito, sus datos personales de identificación o detalles de pagos. Es importante saber que este símbolo no tiene por qué aparecer en todas las páginas de un sitio, sino solamente en las que se solicita información personal. Desafortunadamente, incluso el icono de candado puede falsificarse. Para aumentar la seguridad, haga doble clic en el icono de candado de modo que se muestre el certificado de seguridad del sitio. El nombre que sigue a Enviado a debería coincidir con el nombre del sitio. Si el nombre es diferente, existe la posibilidad de que se encuentre en un sitio falsificado. Si no está seguro de la legitimidad de un certificado, no introduzca información personal. No acepte riesgos y abandone el sitio.
Sugerencia: Si no ve la barra de estado en la parte inferior de la ventana del explorador, haga clic en Ver en la parte superior y, a continuación, seleccione Barra de estado para activarla.
No introduzca información personal ni financiera en ventanas emergentes. Una técnica de "phishing" muy común consiste en iniciar una ventana emergente falsa cuando el usuario hace clic en un vínculo del mensaje de "phishing". Para que la apariencia de la ventana emergente sea más convincente, es probable que se muestre sobre una ventana de confianza. Aunque la ventana emergente parezca oficial o "demuestre" su seguridad de algún modo, evite introducir información importante, ya que no hay modo de comprobar el certificado de seguridad. Para cerrar cualquier ventana emergente, haga clic en la X roja que hay en la esquina superior derecha (es posible que el botón Cancelar no funcione de la forma anticipada).
Actualice el software de la computadora. En Microsoft, continuamos mejorando nuestro software para contribuir a la protección de su computadora. Visite Windows Update para explorar la computadora e instalar cualquier actualización importante que se le ofrezca. Si tiene la función Actualizaciones automáticas activada, recibirá las actualizaciones en cuanto estén disponibles; asegúrese de instalarlas. Para obtener más información, visite el sitio Proteja su PC.
0 Comentarios
hacer dinero
Emoji