Has oído que escribir malware es un negocio normal que puede hacer mucho dinero en estos días. Tal vez te gustaría
Un pedazo de él. Todo lo que necesitas hacer es mejorar tus habilidades de programación para que puedas
crear un troyano que supere y robe los programas antivirus
registros de cuentas bancarias, o realiza alguna otra tarea lucrativa. Oh, y entonces
debe encontrar una manera de difundir su maravilla de la ingeniería de software malvada. No.
¿Es así de simple? Si realmente quieres convertirte al lado oscuro, ¿por qué no
algunos sitios web de phishing y hacer que los desprevenidos internautas revelen sus contraseñas?
Afrontémoslo. Escribir código de malware es difícil. Escribir un
Los programas maliciosos que pueden sobrevivir en un entorno lleno de software antivirus son
más difícil. En lugar de tratar de burlar el sistema operativo y su fuerza de seguridad,
Los artistas del dinero rápido se dedican a engañar al usuario con estafas de phishing, que es mucho,
mucho más fácil.
Contenido:
Cómo funcionan las estafas de phishing
La clave para ejecutar una estafa de phishing es crear una réplica de
un sitio web seguro que es lo suficientemente bueno para engañar a la mayoría de la gente, o incluso a algunos
Gente. En las más nobles falsificaciones, cada enlace lleva a la verdadera página web. Bueno, cada
con la excepción de la que proporciona su nombre de usuario y contraseña a los delincuentes.
Como guinda del pastel, los estafadores pueden intentar crear una URL que
al menos un poco legítimo. En lugar de paypal.com, tal vez pyapal.com, o
paypal.security.reset.com.
Sin embargo, no todos los sitios de phishing están bien hechos. Algunos usan el
colores equivocados o no coinciden con la página que están imitando. Otros han
URLs completamente poco convincentes, cosas como admin.dentistry.com/forms, o
X8el87.Magazine.com. Incluso estas falsificaciones pueden abrir algunos chupones,
obviamente, de lo contrario los estafadores se rendirían.
Si pierdes tu nombre de usuario y contraseña en un phishing
Los propietarios del sitio web tendrán acceso completo a su cuenta. Para evitar que usted
Si se dan cuenta de que has sido engañado, pueden dar las credenciales a los verdaderos
para que parezca que te has conectado normalmente. Tu única pista puede venir cuando
notar que su cuenta bancaria está vacía o que no puede acceder a su correo electrónico,
y tus amigos dicen que reciben spam de ti. Entonces, ¿cómo se arman
¿Usted mismo está en contra de este tipo de ataque?
Eliminar lo obvio
Algunos sitios web falsos están simplemente demasiado mal implementados para
convencer a cualquiera que esté prestando atención. Si entras en un sitio web y sólo se ve así
como basura, presiona Ctrl+F5 para recargar la página completamente, si el mal
La aparición fue una coincidencia. Pero si todavía no se ve bien, aléjate.
Mira la página de arriba. El formato es extraño, y es
más extraño si cambias el ancho de la ventana del navegador. Las etiquetas para el correo electrónico y
Los campos de las contraseñas se mueven de forma diferente a los campos de entrada de datos correspondientes. Como
¿Habría sido difícil simplemente centrar todo el contenido?
Cuando creas un sitio de phishing, Verisimilitud
esencial. El uso de un servicio de alojamiento gratuito, que colocará su bandera en su
o su dominio en su URL es una especie de regalo promocional. Sin embargo, cada vez que ejecuto una protección contra el phishing
prueba me encuentro con un puñado de ni siquiera intentos de falsificación como este. ¿Quién creería
¿Facebook utiliza 000webhostapp.com?
Compruebe la dirección
Los navegadores modernos se están alejando de un gran enfoque en
la barra de direcciones. Por lo menos ahora es la barra de direcciones de búsqueda plus. Pero…
que la barra de direcciones es un recurso extremadamente importante cuando se utiliza un
para confirmar que es legítimo. Los mejores fisgones de phish pueden
Filtrando las URLs por el rabillo del ojo sin siquiera pensarlo.
Cuidado con los intentos de disfrazar el reparto del dominio real
de la URL. Esta es la parte justo antes de la final .com, .net, .org,
y así sucesivamente. Todo lo que viene antes del dominio es sólo un sub-dominio. Si el
El URL fakery.paypal.com existía, sería un subdominio de paypal.com. Si
En lugar de eso, ves paypal.fakery.com, bueno, ¡eso es falso!
Ataques de phishing a cuentas de buzones u otras cuentas en línea
las cuentas de almacenamiento no tienen el valor garantizado que los ladrones de
Grabación de los accesos al banco. A la inversa, la gente no necesariamente usa el mismo
Nivel de vigilancia con respecto a estas cuentas. Cualquier cosa podría aparecer en el almacenamiento en línea,
de una lista de pedidos de galletas de las niñas exploradoras a planes secretos para la próxima tecnología
Un gran avance. Análogamente, no hay mucho potencial de ingresos aparentes en la producción de
para los medios de transmisión, pero el acceso a esta cuenta podría resultar en
el compromiso de una cuenta más importante con las mismas credenciales Compruébelo usted mismo
en la barra de direcciones de la foto de arriba. Incluso si tienes acceso fraudulento a Netflix
carta de recomendación de un amigo idiota, ciertamente no te convertirás en un «amigo idiota» en
URL!
Aquí hay otra curiosidad. Obviamente, la URL no representa
Xfinity, o Comcast, o cualquier otra marca relacionada. Pero más allá de eso, el navegador hace señas
una gran bandera roja que indica que el certificado de seguridad del sitio
revocado. Sí, los webmasters de sitios válidos ocasionalmente la fastidian y dejan sus
Los certificados caducan, pero este sitio es claramente una estafa.
Buscar el castillo
La comunicación del Protocolo de Transferencia de Hipertexto (HTTP)
El sistema utilizado para la comunicación básica por Internet es un remanente de la
los comienzos de la World Wide Web. No es seguro, porque nadie tiene
otros que hacen cosas malas nacientes
Internet. Bueno, la gente mala está aquí, y la única forma razonable de conectar
usando el protocolo seguro HTTPS. Los navegadores web muestran un icono de candado para las páginas HTTPS.
Chrome va un paso más allá y marca activamente las páginas HTTP como «no seguras».
Nunca debes entrar en un sitio que no use HTTPS.
«Pero espera», puedes argumentar, «¿qué tal si
un sitio web legítimo que aún no es seguro»? Disculpe, yo…
no te lo estás creyendo. En la era de los HTTPS no hay ningún lugar
Lo siento. Un sitio que quiere que te conectes sin HTTPS, incluso si no tiene
El fraude, no es legítimo.
Si no te fijas en el dominio .ru, esta página podría tener este aspecto
una página de entrada legítima de Amazon. Tenga en cuenta, sin embargo, que no hay cerradura, y que
la dirección comienza con http:, no https:. No toques esta página, ¡está mal!
A veces no se puede saber cuando se mira. El Commonwealth
El sitio web del banco llama a su sistema de banca en línea Netbank. La página segura de
netbank.com mostrado arriba parece legítimo
Si no está seguro, una rápida mirada a los datos whois del dominio puede ayudar.
decisión. Creo que estamos de acuerdo en que es muy poco probable que la actual Comunidad
El sitio web del banco aparcaría su alojamiento en CrazyDomains.com.
Considere la fuente
Lo has escuchado un millón de veces. No haga clic en los enlaces de los correos electrónicos
Mensajes de gente que no conoces. No haga clic en los enlaces de los mensajes de las personas
Usted sabe porque pueden haber sido hackeados. Esto es
¡Un buen consejo! Si hace clic en un enlace aleatorio, podría ser llevado a un sitio de alojamiento de malware,
o una estafa. Si el enlace te lleva a una página de acceso, es especialmente importante
para tener en cuenta la fuente.
Es posible que reciba un mensaje de correo electrónico de su
Banco, aunque muchos bancos rehúyen de esta forma de comunicación. Si estás buscando un
en una página no relacionada y aterrizó en la entrada del Banco de Armorica,
Las posibilidades de que sea una falsificación son muy buenas.
¿Pero qué pasa si tu banco, la oficina de impuestos o PayPal realmente
que intentan contactar con usted por un problema con su cuenta? La solución es
Sólo salta el enlace y entra directamente en el servicio, como lo harías normalmente
lo haría.
Obtener ayuda en la lucha contra el phishing
Engañando a los estafadores, exponiendo sus más insidiosos engaños,
ciertamente te dará una buena sensación. Pero puede que mañana no tengas tanto calor, así que…
paga para obtener ayuda en la lucha contra las estafas de phishing. Los navegadores modernos
tienen incorporada la protección contra sitios fraudulentos, y hacen un trabajo decente.
La mayoría de los productos antivirus y de seguridad añaden su propia protección.
contra el phishing; el mejor de ellos obtiene una puntuación de hasta 100
Protección en nuestras pruebas.
El uso del gestor de contraseñas también ayuda a
Estafas. Para la mayoría de estos productos, puede visitar un sitio web seguro y tratar con
Y si de alguna manera logras llegar a un sitio web fraudulento, el hecho de que
que tu administrador de contraseñas no rellene los datos de acceso almacenados es un gran
bandera roja.
Los internautas más hábiles utilizan una red privada virtual,
oVPN para sus actividades en línea. Uso de una VPN
protege sus datos durante la transmisión, porque los datos están encriptados y almacenados en
el servidor VPN. También proporciona cierta protección contra el acoso cibernético, porque
Su tráfico parece venir del servidor VPN, no de su IP local.
Dirección. Pero enrutar el tráfico de la web a través de una VPN no ayuda en absoluto contra
Phishing. Si das tus credenciales a los dueños de un sitio de phishing
No importa cómo llegaron allí. Los ataques de phishing se dirigen a usted , no a sus dispositivos o sistemas de comunicación.
El phishing está más extendido de lo que crees. Con el fin de
Fotos para este artículo, acabo de verificar las últimas cinco o seis docenas…
estafadores de un popular sitio de rastreo de phish y trabajaron a través de ellos, buscando
buenos ejemplos. Sí, los sitios fraudulentos se ponen rápidamente en una lista negra, pero los estafadores
…sólo cierra y crea un nuevo sitio de estafas.
Protéjase del phishing
Para evitar la vergüenza de tener que
información sensible sobre un fraude, utilizar los recursos disponibles como la contraseña
Manager y el sistema de detección de phishing en su programa antivirus. Pero mantén tu propia
Ojos abiertos para ver a los impostores que pasan. Cuando una página de un
enlace sospechoso si no hay un bloqueo HTTPS en la barra de direcciones si se ve mal
de ninguna manera, no lo toques! Tu vigilancia dará sus frutos.