Anti-phishing

Anti-phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuestas organizativas Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de … Leer más

Lavado de dinero producto del phishing

Lavado de dinero producto del phishing Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing. Para … Leer más

Daños causados por el phishing

Daños causados por el phishing Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan … Leer más

Phishing como servicio

Phishing como servicio El Phishing como servicio o PHaaS (del inglés Phishing-as-a-Service) consiste en ofrecer, previo pago, una plataforma que proporciona varios servicios de phishing. De esta forma se establece un mercado para comprar y vender dichos servicios.​ Es habitual que el sistema ofrezca una serie de plantillas (de redes sociales, banca, comercio minorista, telecomunicaciones, servicios públicos, juegos, plataformas de … Leer más

Técnicas de phishing

Técnicas de phishing Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que se utiliza o según el modo de operación. Un caso concreto puede pertenecer a varios tipos a la vez. ​ Actualmente se han contando más de 10 000 formas de phishing. … Leer más

¿Qué es el phishing?

¿Qué es el phishing? Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información … Leer más

Troyanos más famosos

Troyanos más famosos Nombre Autor Año Conexión Lenguaje NetBus Carl-Fredrik Neikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi MEMZ Leurak 2000 Directa C++ Bifrost KSV 2004 Directa / Inversa Delphi/C++ Bandook Princeali 2005 Directa / Inversa C++ Poison Ivy Shapeless 2009 Inversa Delphi/ASM Cementery Shapeless 2018 Inversa … Leer más

¿Qué es un virus Cementery?

¿Qué es un virus Cementery? El troyano “Cementery” es una novedad en este tipo de malware, apareciendo por primera vez en 2018. Su principal propósito es el robo de información multimedia y documentos. Trabaja exclusivamente en la papelera de reciclaje, ya que es el área más vulnerable de cualquier ordenador. Su modus operandi es el siguiente: cambia … Leer más

¿Qué es un virus Dialer?

¿Qué es un virus Dialer? Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un … Leer más

¿Qué es un Password Stealer?

¿Qué es un Password Stealer? Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en … Leer más