Inicio del blog /

Buscar
Cierra este cuadro de búsqueda.

Guía de estafas y robo de identidad: estafas de phishing

Estafas de phishing

En nuestra guía detallada sobre cómo protegerse del robo de identidad, mencionamos varios métodos diferentes con los que los estafadores obtienen acceso a su información. Con esta información, pueden hacer todo tipo de cosas, incluso tomar nuestros préstamos, abrir tarjetas de crédito e incluso usar su nombre para cometer actos fraudulentos. Los estafadores pueden obtener su información de violaciones de datos cometidas por piratas informáticos. Otro método que utilizan los ladrones para obtener su información es una táctica llamada phishing.

Sin duda, te habrás encontrado con estafas de phishing en el pasado. Uno común que recibió el autor la semana pasada fue un correo electrónico fraudulento de alguien que se hacía pasar por Amazon. Afirmaron que se realizó una compra por una cantidad muy elevada de dólares. El correo electrónico incluía un número de teléfono al que se podía llamar para emitir un reembolso. El autor no llamó al número porque reconoció que se trataba de una estafa, pero al llamar al número, la persona que hablaba por teléfono probablemente le habría pedido que proporcionara información personal confidencial. Esta información podría haber incluido información bancaria o de tarjeta de crédito, que luego podría usarse para retirar dinero o cargar la tarjeta.

Ahora que ha visto un ejemplo de estafa de phishing, ¿qué son las estafas de phishing en general? ¿Qué esperan lograr los estafadores de phishing? Y, lo más importante, ¿cómo reconocerlos cuando los veas y evitar ser víctima de ellos?

¿Qué son las estafas de phishing y cómo funciona?

El phishing (pronunciado como “pesca”) es un tipo de estafa en la que el estafador se hace pasar por una entidad legítima para engañar al usuario para que proporcione información personal o confidencial. El origen del nombre es incierto, sin embargo, se dice que fue acuñado por un hacker llamado Khan C. Smith allá por la década de 1990. El phishing ya era conocido antes de esto y se habían tomado medidas para prevenirlo.

La forma en que funciona el phishing depende completamente del medio. Sin embargo, la estrategia típica es hacerse pasar por una entidad legítima, darle al usuario una razón para responder, interactuar o contactarlo y luego pedirle a la víctima que proporcione información confidencial. El phishing también se puede utilizar para lograr que los usuarios instalen malware en sus computadoras, incluido ransomware, un tipo de malware que bloquea la computadora de un usuario y requiere que el usuario pague un rescate para recuperar el acceso a su computadora y a sus archivos.

El phishing, en esencia, es una estafa. Funciona porque el estafador confía en que las víctimas confían en que la solicitud y la fuente de esa solicitud son legítimas. Los estafadores utilizan la ingeniería social para convencer a la víctima de que ellos son la verdadera organización y, a partir de ahí, generan suficiente confianza para recopilar información que puede usarse o venderse.

El phishing es el tipo más común de ciberataque, y sus víctimas van desde ciudadanos normales y respetuosos de la ley hasta grandes empresas multinacionales y gobiernos soberanos. Es un problema lo suficientemente grave como para que el gobierno de los Estados Unidos lo considere una amenaza importante, y los estafadores que se encuentren involucrados en phishing pueden ser acusados de fraude y sentenciados a prisión.

¿Qué aspecto tiene el phishing?

La táctica de phishing más común es el correo electrónico de phishing. Envían un correo electrónico con una solicitud o un problema que parece grave y luego le indican que haga clic en un enlace para rectificar el problema o responder a la solicitud.

El phishing ha cambiado sorprendentemente poco a lo largo de la existencia de Internet; sin embargo, ciertas tácticas de phishing se han vuelto mucho más sofisticadas. Por ejemplo, muchas técnicas de phishing por correo electrónico implican falsificar la dirección de correo electrónico (usando una dirección de correo electrónico que parece ser de una entidad legítima, como servicioalcliente@amazon.com) y crear correos electrónicos diseñados para parecerse a los correos electrónicos enviados desde el sitio real. compañía. Sin embargo, no todos los intentos de phishing logran esto.

Otro método de phishing muy común es enviar enlaces a sitios web falsos que parecen reales. Por ejemplo, si un correo electrónico de phishing pretende ser de Chase Bank, podría incluir un sitio web con una URL que se parece sospechosamente a la dirección real del sitio web de Chase Bank. El sitio web puede parecerse mucho a Chase Bank y, cuando intente iniciar sesión, tomará su información de inicio de sesión.

El phishing también se puede realizar a través de mensajes de texto, a través de aplicaciones de mensajería instantánea como Facebook Messenger o WhatsApp, o incluso a través del correo postal. Si recibe un mensaje de texto de un número desconocido que le indica que visite un sitio web específico por cualquier motivo, podría ser un enlace de phishing.

¿Cómo se evitan las estafas de phishing?

  • No haga clic en enlaces de correos electrónicos que no esperaba:

    Como el autor al principio del artículo, si recibes un recibo de “Amazon” y no compraste nada, no confíes en el correo electrónico. ¡NO haga clic en el enlace y NO llame a ningún número de teléfono en el correo electrónico! En su lugar, vaya al sitio web de Amazon y compruébelo usted mismo.

    Hacer clic en enlaces de correos electrónicos o mensajes de texto desconocidos puede ser peligroso, ya que hacer clic en un enlace puede hacer que su computadora descargue malware del sitio web. Si ya hizo clic en el enlace, querrá realizar un análisis de virus por si acaso y querrá verificar su información en un dispositivo diferente. Borre sus datos de navegación, cambie sus contraseñas de correo electrónico e informe el correo electrónico como phishing o estafa.

  • Compruebe siempre la URL del sitio web en el que se encuentra:

    Muchos ataques de phishing ocurren porque la víctima escribe una URL mal escrita o hace clic en un enlace con una URL mal escrita. Al ir a la barra de URL en la parte superior de la pantalla, puede ver la URL real del sitio web en el que se encuentra. Para hacer esto en la mayoría de los dispositivos móviles, puede hacer clic en cualquier lugar de la pantalla en el que aún no se pueda hacer clic.

    Si descubre que el sitio web en el que se encuentra no es el correcto, salga de ese sitio inmediatamente. Es posible que también desee realizar un análisis de virus.

Compruebe siempre la URL del sitio web en el que se encuentra:

Las empresas y organizaciones saben que las estafas de phishing son comunes y se utilizan para robar identidades y dinero de víctimas desprevenidas. Al comunicarse con la empresa real (a través de su sitio web y utilizando sus sistemas), podrán decirle si el mensaje que recibió fue real o no.

Una estafa de phishing común proviene de estafadores que se hacen pasar por el IRS. El IRS nunca lo llamará, nunca le enviará mensajes de texto y nunca le solicitará información confidencial. Si tiene alguna pregunta sobre su situación fiscal o sobre algo que recibió, puede llamar al IRS (ellos no lo llamarán a usted primero).

El robo de identidad es un asunto grave y no debe tomarse a la ligera. Sin embargo, se puede prevenir en gran medida y, si sigue estos siete consejos, podría evitar que un extraño le robe su identidad. Consulte el libro electrónico de The Credit Pros sobre 7 formas comprobadas de prevenir el robo de identidad!

Comparte este artículo

blog-categorias-particales-1.svg

Acerca de los profesionales del crédito

Desde 2007, TCP se ha dedicado a ayudar a los consumidores a obtener puntajes crediticios precisos y mejorados.

Regístrese para recibir consejos e información útil para generar crédito

¡Tu privacidad importa! Solo utilizamos esta información para enviar contenido y actualizaciones. Puedes darte de baja en cualquier momento.

¿Por qué esperar? Empiece hoy

Sólo toma 90 segundos registrarse. Comience a corregir errores en su informe crediticio y obtenga ayuda para aumentar su puntaje crediticio. Su información está segura con nosotros. Tratamos tus datos como si fueran propios.

Rangos de puntuación de crédito

Privacidad y cookies
Utilizamos cookies en nuestro sitio web. Nosotros y nuestros socios podemos recopilar sus interacciones y datos personales en nuestros sitios web de acuerdo con nuestra política de privacidad y Términos y condiciones