SlideShare a Scribd company logo
1 of 1
¿Cómo funciona el Phishing?
        El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un
         ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
         estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de técnicas de
                      Ingeniería Social para engañar a los usuarios y que estos confíen sus datos al atacante.


¿QUÉ TIPO DE INFORMACIÓN ROBA?                                                                                                      PRINCIPALES MEDIOS DE PROPAGACIÓN



     Direcciones
      de correo                    Datos personales
                                                                                                                                                                Correo electrónico


Número de
documento
de identidad


            Datos de
          localización                                                                                                                                                 Redes Sociales
           y contacto


                                       Información
     Número                             financiera
    de tarjetas
    de crédito

                                                                                                                                                                      SMS/MMS

   Números
   de cuentas


                                                      Credenciales
           Información de                                de acceso
           Home Banking                                                                                                                                   Llamados telefónicos
            o e-commerce



                            Redes Sociales
                                                                                                                                           Infección de malware


                              Cuentas de correo




 CIRCUITO DE UN ATAQUE                                                                                                                                       PHISHING CON
                                                                                                                                                             GEOLOCALIZACIÓN
                                                                                                                                                             Esta técnica es utilizada para
                                                                                                                                                             permitir o denegar el acceso al
                                                                                                                                                             sitio web falso de los usuarios de
                                                                                                                                                             determinado país, por medio de
                                                                                                                                                             la dirección IP o un servidor proxy.
                                                                                                                             Nombre:
                                                                                                                             Documento:
                                                                                                                                                             Cualquier acceso que se haga
                                                                                                                                                             desde otra parte del mundo no
                                                                                                                                                             autorizada, no podrá acceder a la
                                                                                                                                                             página del Phishing. El objetivo es
                                                                                                                                                             hacer más eficaces estos ataques,
                                                                                                                                                             teniendo más probabilidad de
           1                             2                                                         3                        4                                llegar a los usuarios del sitio
                                                                                                                                                             original.
         Falsificación de un            Envío de mensajes                                         Un porcentaje de          Los usuarios acceden
         ente de confianza              por algún medio                                           usuarios confía en el     a un sitio web falso e
                                       de propagación                                            mensaje y hace clic       ingresan sus datos
                                                                                                                           personales




         Consecuencias:                 Robo del dinero en la cuenta bancaria                 Venta de los datos personales
                                        Uso indebido de la tarjeta de crédito                 Suplantación de identidad
                                        Estafa                                                Envío de publicidad


                                   5    El atacante obtiene los datos y los utiliza con fines maliciosos




                                                         ALGUNOS CASOS DE PHISHING EN LATINOAMÉRICA




                      1. Phishing Bancario                                             2. Robo de contraseñas                                               3. En Twitter
                      Duración: 5 horas                                                de Hotmail                                                           Medio: Redes Sociales
                      Medio: Correo electrónico                                        Duración: 6 días
                                                                                       Medio: Infección de malware



      35              tarjetas de crédito robadas
                                                                    +27.000                      ingresos de datos por
                                                                                                 parte de los usuarios                     31.000                cuentas de Twitter robadas



      33              personas que ingresaron a la
                      página web falsa por hora                       8.200                      credenciales robadas                                            .gov .edu .org dominios de
                                                                                                                                                                 algunas cuentas robadas
                      1 de cada 5 personas entregaron
                      sus datos financieros

Fuente: http://eset.la/OWUgzy                                      Fuente: http://eset.la/nDlWiH                                          Fuente: http://eset.la/OWUtTm


                                                         ¿CUÁNTO PODRÍA LLEGAR A GANAR UN ATACANTE?




                                                                                                                                                10.000 USD
                                                                                                                                                     de ganancia
                   1 millón                        5.000                          1.000                        10 USD
               de correos enviados           usuarios hacen clic            ingresan sus datos                por cuenta
                                                                                bancarios


               Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron clic (0,5%)
                   y sólo una porción de esas personas (20%) ingresaron sus datos. En ese tipo de ataque simple, la ganancia podría ser de 10.000 dólares.


                                                  ¿CÓMO DETECTAR UN E-MAIL O UN SITIO WEB DE PHISHING?



        E-mail                                                                                            Sitio web
        Los correos electrónicos buscan llamar la atención del usuario                                    La web puede ser muy similar pero en muchos casos no es
        con mensajes de alerta aunque en general no están dirigidos de                                    exactamente la misma que la legítima, y al chequear la URL o
        manera personal.                                                                                  su seguridad debería haber diferencias.




           De:     Mensajes de remitentes                           Se dirige a un usuario                        Identificar el candado de                           Pide datos de acceso
                   desconocidos.                                    genérico: “Estimado                           certificado de seguridad.                           fuera de lo normal.
                                                                    usuario/cliente/etc.”
         Para: Mensajes con muchos                                                                                Verificar que el certificado de
                   destinatarios y desconocidos.                                                                  seguridad coíncida con la URL
                                                                    Mensaje de alerta con                         a la que se está accediendo.
         Asunto   Asunto del mensaje trata temas                    un llamado a la acción.                                                                          Cuando haya enlaces
                  inusuales para el usuario.                                                                                                                         acortados, poner el
                                                                                                            http Comprobar el protocolo
                                                                                                                 seguro: httpS.                                      mouse encima para
                  A veces el link del cuerpo del                    Errores de ortografía.
                                                                                                                                                                     verificar la dirección
                  correo no coincide con el que se
                                                                                                           www Verificar URL.                                         de destino.
                  puede ver en la barra de estado
                  del navegador.



                                  Protégete con el nuevo módulo Anti-Phishing
                   presente en las versiones 6 de ESET Smart Security y ESET NOD32 Antivirus


                                                                      No entregue sus datos por correo electrónico. Las                       Si aún duda de su veracidad llame o concurra a su
                                         CONSEJOS                     empresas y bancos jamás le solicitarán sus datos                        banco y verifique los hechos.
                                                                      por correo.
                                                                                                                                              Si sospecha que fue víctima de Phishing, cambie
                                                                      Si duda de su veracidad jamás haga clic en un link                      sus contraseñas.
                                                                      incluido en el mismo.
                                                                                                                                              Revise los movimientos de su cuenta de manera
                                                                      Si recibe un mail de este tipo ignórelo, jamás lo                       frecuente.
                                                                      responda.
                                                                                                                                              Utilice una cuenta de correo electrónico diferente
                                                                      Si aún desea ingresar, no haga clic en el enlace.                       para cada servicio.
                                                                      Escriba la dirección en la barra de su navegador.




                   | www.eset-la.com | - | blogs.eset-la.com |                                                                                                 Síguenos

More Related Content

What's hot

Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Cyber Security Infotech
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

What's hot (20)

Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Similar to ESET Infografía: ¿Cómo funciona el phishing?

Similar to ESET Infografía: ¿Cómo funciona el phishing? (20)

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Phising
PhisingPhising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Alberto
AlbertoAlberto
Alberto
 
Pishing
PishingPishing
Pishing
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Phishing
Phishing Phishing
Phishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

More from ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Recently uploaded

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Recently uploaded (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

ESET Infografía: ¿Cómo funciona el phishing?

  • 1. ¿Cómo funciona el Phishing? El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de técnicas de Ingeniería Social para engañar a los usuarios y que estos confíen sus datos al atacante. ¿QUÉ TIPO DE INFORMACIÓN ROBA? PRINCIPALES MEDIOS DE PROPAGACIÓN Direcciones de correo Datos personales Correo electrónico Número de documento de identidad Datos de localización Redes Sociales y contacto Información Número financiera de tarjetas de crédito SMS/MMS Números de cuentas Credenciales Información de de acceso Home Banking Llamados telefónicos o e-commerce Redes Sociales Infección de malware Cuentas de correo CIRCUITO DE UN ATAQUE PHISHING CON GEOLOCALIZACIÓN Esta técnica es utilizada para permitir o denegar el acceso al sitio web falso de los usuarios de determinado país, por medio de la dirección IP o un servidor proxy. Nombre: Documento: Cualquier acceso que se haga desde otra parte del mundo no autorizada, no podrá acceder a la página del Phishing. El objetivo es hacer más eficaces estos ataques, teniendo más probabilidad de 1 2 3 4 llegar a los usuarios del sitio original. Falsificación de un Envío de mensajes Un porcentaje de Los usuarios acceden ente de confianza por algún medio usuarios confía en el a un sitio web falso e de propagación mensaje y hace clic ingresan sus datos personales Consecuencias: Robo del dinero en la cuenta bancaria Venta de los datos personales Uso indebido de la tarjeta de crédito Suplantación de identidad Estafa Envío de publicidad 5 El atacante obtiene los datos y los utiliza con fines maliciosos ALGUNOS CASOS DE PHISHING EN LATINOAMÉRICA 1. Phishing Bancario 2. Robo de contraseñas 3. En Twitter Duración: 5 horas de Hotmail Medio: Redes Sociales Medio: Correo electrónico Duración: 6 días Medio: Infección de malware 35 tarjetas de crédito robadas +27.000 ingresos de datos por parte de los usuarios 31.000 cuentas de Twitter robadas 33 personas que ingresaron a la página web falsa por hora 8.200 credenciales robadas .gov .edu .org dominios de algunas cuentas robadas 1 de cada 5 personas entregaron sus datos financieros Fuente: http://eset.la/OWUgzy Fuente: http://eset.la/nDlWiH Fuente: http://eset.la/OWUtTm ¿CUÁNTO PODRÍA LLEGAR A GANAR UN ATACANTE? 10.000 USD de ganancia 1 millón 5.000 1.000 10 USD de correos enviados usuarios hacen clic ingresan sus datos por cuenta bancarios Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron clic (0,5%) y sólo una porción de esas personas (20%) ingresaron sus datos. En ese tipo de ataque simple, la ganancia podría ser de 10.000 dólares. ¿CÓMO DETECTAR UN E-MAIL O UN SITIO WEB DE PHISHING? E-mail Sitio web Los correos electrónicos buscan llamar la atención del usuario La web puede ser muy similar pero en muchos casos no es con mensajes de alerta aunque en general no están dirigidos de exactamente la misma que la legítima, y al chequear la URL o manera personal. su seguridad debería haber diferencias. De: Mensajes de remitentes Se dirige a un usuario Identificar el candado de Pide datos de acceso desconocidos. genérico: “Estimado certificado de seguridad. fuera de lo normal. usuario/cliente/etc.” Para: Mensajes con muchos Verificar que el certificado de destinatarios y desconocidos. seguridad coíncida con la URL Mensaje de alerta con a la que se está accediendo. Asunto Asunto del mensaje trata temas un llamado a la acción. Cuando haya enlaces inusuales para el usuario. acortados, poner el http Comprobar el protocolo seguro: httpS. mouse encima para A veces el link del cuerpo del Errores de ortografía. verificar la dirección correo no coincide con el que se www Verificar URL. de destino. puede ver en la barra de estado del navegador. Protégete con el nuevo módulo Anti-Phishing presente en las versiones 6 de ESET Smart Security y ESET NOD32 Antivirus No entregue sus datos por correo electrónico. Las Si aún duda de su veracidad llame o concurra a su CONSEJOS empresas y bancos jamás le solicitarán sus datos banco y verifique los hechos. por correo. Si sospecha que fue víctima de Phishing, cambie Si duda de su veracidad jamás haga clic en un link sus contraseñas. incluido en el mismo. Revise los movimientos de su cuenta de manera Si recibe un mail de este tipo ignórelo, jamás lo frecuente. responda. Utilice una cuenta de correo electrónico diferente Si aún desea ingresar, no haga clic en el enlace. para cada servicio. Escriba la dirección en la barra de su navegador. | www.eset-la.com | - | blogs.eset-la.com | Síguenos