Spam vs. Phishing vs. Pharming (Guía completa) |


Todo lo que necesitas saber sobre el spam

Definición de spam

El spam es el proceso de enviar mensajes no deseados en masa. El spam se usa principalmente para fines de marketing y, en 2018, representaba el 45% de todos los correos electrónicos enviados. Enviar spam no cuesta mucho, y si incluso un pequeño segmento de los destinatarios responde o interactúa con los mensajes, una campaña de spam puede considerarse exitosa desde el punto de vista del ROI.

Sin embargo, algunos mensajes de spam pueden ser parte de una estafa y pueden contener enlaces maliciosos y archivos adjuntos.

Tipos comunes de spam

  • Spam de redes sociales – Este tipo de correo no deseado incluye cosas como el pirateo, el clickbaiting, el intercambio excesivo de contenido, las revisiones fraudulentas y las afirmaciones falsas destinadas a generar mucho tráfico a una página publicitaria o un sitio web malicioso.
  • Falla en la entrega de spam – Este mensaje está destinado a parecer que proviene de su proveedor de correo electrónico, y para engañarlo haciéndole creer que un correo electrónico que envió no fue enviado. Si abre el archivo adjunto, es probable que su dispositivo se infecte con malware.
  • Spam furtivo – Este tipo de spam atrae clics utilizando una línea de asunto falsa o engañosa. Por ejemplo, la línea de asunto podría decir “Nuevo mensaje privado” para hacerle pensar que recibió un nuevo mensaje en un sitio web de redes sociales, cuando, en realidad, todo el mensaje de correo electrónico es solo publicidad de spam de todo tipo.
  • Re: Spam – Los mensajes de spam en esta categoría siempre tienen un Re: en su línea de asunto, haciéndole creer que es una respuesta a un correo electrónico que envió. Por ejemplo, el mensaje de spam podría tener “Re: Acerca de su respuesta” en la línea de asunto, y todo el cuerpo del correo electrónico solo contendría anuncios y enlaces.
  • Spam de contenido para adultos – Este tipo de spam generalmente anunciará contenido para adultos, como anuncios de sitios web pornográficos, drogas de mejora sexual y sitios web para adultos.
  • Spam relacionado con la salud – Esta categoría está llena de mensajes de spam que promueven píldoras y dietas para bajar de peso, medicamentos para mejorar los músculos, curas “garantizadas” para diversas enfermedades y curas para la calvicie (solo por nombrar algunos ejemplos).
  • Spam de finanzas personales – Spam que promueve servicios de reducción de deudas, préstamos a bajo interés y todo tipo de seguros..
  • Spam de TI – Incluye ofertas de servicios de alojamiento de sitios web, servicios de optimización de sitios web, registro de dominios y hardware y software de bajo costo..

Cómo detectar el spam

  • El mensaje que recibe parece extremadamente genérico y no se dirige a usted por su nombre.
  • El correo electrónico está lleno de anuncios y enlaces..
  • Puede detectar muchos errores gramaticales en el mensaje que recibe.
  • El tono del correo electrónico es muy agresivo y agresivo, e intenta inculcar FOMO (miedo a perderse). Frases en mayúsculas como “COMPRAR HOY” o “PEDIR AHORA” llenan todo el correo electrónico.
  • La línea de asunto del correo electrónico no tiene nada que ver con su contenido..

Cómo protegerse del spam

  • No divulgue su dirección de correo electrónico a personas en las que no confíe, y en plataformas que parezcan sombrías e intensivas en publicidad. Por inconveniente que sea, lo mejor es verificar los Términos de Servicio en cada sitio web en el que desee registrarse para asegurarse de que no puedan compartir legalmente su dirección de correo electrónico con los anunciantes..
  • Si absolutamente necesita registrarse con una dirección de correo electrónico en una plataforma que parece spam, use una dirección desechable.
  • Si alguna vez recibe mensajes de spam, no los responda y bloquee la dirección del remitente.
  • Use un software antivirus / antimalware confiable y manténgalo actualizado.
  • Considere usar filtros antispam para su correo electrónico, aunque tenga en cuenta que la mayoría de las soluciones no son gratuitas.
  • Intente ponerse en contacto con su ISP y quejarse de cualquier spam que reciba. Si tiene suerte, podrían incluir en la lista negra las direcciones de los remitentes en su red. Si puede rastrear al propio ISP del spammer, también puede quejarse del comportamiento de ellos, y podrían terminar el servicio del spammer..
  • Si recibe un mensaje de spam que contiene un botón o enlace para cancelar la suscripción, no haga clic en él. Si lo hace, solo confirmará al spammer que su dirección es válida.

Todo lo que necesitas saber sobre phishing

Definición de phishing

El phishing es un intento de ciberdelincuente o estafador de robar datos confidenciales de personas (información financiera, credenciales de inicio de sesión, información de identificación personal) a través de medios fraudulentos.

Por lo general, la persona detrás de un ataque de phishing intentará hacerse pasar por una figura de autoridad (un banco, la policía, una rama del gobierno) o alguien cercano a la víctima (un amigo, un pariente lejano o cercano, o un viejo conocido).

Los intentos de phishing se pueden realizar por teléfono, pero, hoy en día, los cibercriminales y los estafadores prefieren usar el correo electrónico, las aplicaciones de mensajería y los mensajes de texto para engañar a las personas para que revelen datos personales / financieros, haciendo clic en enlaces maliciosos (que los llevarán a un sitio web de phishing) o descargar archivos adjuntos infectados con malware (que pueden contener keyloggers, spyware o virus).

Tipos comunes de phishing

  • Spear Phishing – Spear phishing es básicamente phishing regular, pero el estafador se enfoca en un grupo específico de personas o tipo de negocio. Un ejemplo de phishing es alguien que se enfoca en engañar a las personas mayores.
  • Ballenero – Este tipo de phishing implica mensajes que son más personalizados que el correo electrónico de phishing promedio. ¿Por qué? Porque los mensajes de caza de ballenas están dirigidos a personas específicas que ocupan altos cargos de antigüedad en grandes empresas, como CEO, CTO o CFO.
  • Phishing engañoso – El tipo de phishing más utilizado, el phishing engañoso involucra a los estafadores que fingen ser un negocio o instituciones legítimos. Por ejemplo, un cibercriminal podría enviar un mensaje de correo electrónico simulando ser un técnico de TI de PayPal, pidiéndole a las víctimas potenciales que sigan un enlace malicioso para confirmar sus cuentas o corregir un error técnico..
  • Phishing Clon – En este caso, los ciberdelincuentes copiarán mensajes legítimos de empresas e instituciones reales, y reemplazarán cualquier archivo adjunto o enlace con archivos adjuntos y enlaces maliciosos. Luego enviarán ese mensaje desde una dirección que se escribe de manera similar a la real.
  • Dropbox / Google Docs Phishing – Este tipo de phishing no es específico solo para Dropbox y Google Docs, pero se llama así porque se hizo conocido después de apuntar a los usuarios en esas plataformas. Esencialmente, este método de phishing implica el envío de mensajes que solicitan a los usuarios que ingresen sus credenciales de inicio de sesión en un sitio web malicioso para acceder a un documento nuevo e importante que se cargó en sus cuentas.
  • Vishing – Vishing es phishing que ocurre por teléfono. La mayoría de los estafadores no se molestarán en hablar directamente con la víctima. En cambio, reproducirán mensajes de voz pregrabados que se hacen pasar por alguien que trabaja en una institución específica (como un banco).

Cómo detectar el phishing

La señal más obvia de que está siendo blanco de una estafa de phishing es que recibe un mensaje no solicitado que intenta reclamar que es de alguien cercano a usted, o alguien en una posición de autoridad (un gerente de cuenta de su banco, un oficial de policía, un abogado, un técnico de soporte de TI de una empresa cuyos servicios utiliza, etc.).

Es fácil saber si se trata de un correo electrónico de phishing si observa lo siguiente:

  • Algunos mensajes pueden contener muchos errores gramaticales, mientras que aquellos que intentan hacerse pasar por empresas e instituciones oficiales a veces pueden contener algunos errores. Además, el mensaje no se dirigirá a usted por su nombre, sino por algo genérico (como “Estimado usuario”). Sin embargo, ese no siempre es el caso: los mensajes de caza de ballenas, por ejemplo, podrían estar bien escritos e investigados.
  • La dirección de la que recibe el mensaje claramente está tratando de hacerse pasar por una dirección de correo electrónico legítima (“[email protected]” en lugar de “[email protected]”).
  • El mensaje tiene un tono muy agresivo y agresivo, tratando de presionarlo para que tome decisiones rápidamente.
  • Si copia y pega el mensaje entre comillas en Google, encontrará foros donde la gente dice que es una estafa.
  • El correo electrónico contiene enlaces abreviados o archivos adjuntos extraños (un archivo que dice ser un documento de Word que termina en .exe).
  • El remitente insiste en que debe proporcionarles información personal y financiera. Alternativamente, el remitente podría pedirle dinero.

Además de los mensajes, también debe aprender a detectar un sitio web de phishing. Normalmente, cumplirá los siguientes criterios:

  • El nombre de dominio estará mal escrito o ligeramente (PaiPal en lugar de PayPal, por ejemplo).
  • No habrá un ícono de candado verde justo antes de la barra de URL. Si hay uno, podría modificarse ligeramente solo para representar un candado verde cuando en realidad es otra cosa.
  • La dirección URL comenzará con “http” en lugar de “https”.
  • El sitio web contendrá anuncios turbios y mensajes emergentes..
  • La dirección URL completa parece sospechosa: “[email protected]”. en lugar de simplemente “paypal.com/signin”.

Aparte de eso, otra señal obvia de un intento de phishing es si recibe una llamada telefónica de alguien que dice ser de la policía, el gobierno o su banco, tratando de convencerlo agresivamente de que envíe dinero a una cuenta bancaria o revele información personal y financiera.

Cómo protegerse del phishing

  • Intente usar las extensiones de navegador antiphishing de Standford.
  • Utilice siempre un programa antivirus / antimalware sólido y manténgalo actualizado. Además, instale las últimas actualizaciones para su sistema operativo siempre que pueda.
  • No responda a ningún mensaje de phishing que pueda recibir. Solo ignóralos y bórralos.
  • Considere comunicarse con las autoridades si las leyes de su país cubren intentos de phishing.
  • Active la autenticación de dos factores o de múltiples factores en todas las cuentas que lo admitan. De esta manera, incluso si perdiera sus credenciales de inicio de sesión en una estafa de phishing, el cibercriminal aún necesitaría el código generado por la aplicación en su teléfono para iniciar sesión.
  • Pase el mouse sobre los enlaces que reciba en un correo electrónico para ver si conducen a una dirección sospechosa.
  • No haga clic en ventanas emergentes o anuncios que se abran al azar, ya sea en su dispositivo o en un sitio web.
  • Recuerde siempre que los bancos (y otras empresas de las que es cliente) normalmente no le pedirán información confidencial (como su número de tarjeta de crédito, por ejemplo).
  • Mantén la calma incluso si un correo electrónico intenta asustarte o preocuparte.
  • Por último, si alguna vez termina en un sitio web de phishing, cierre el navegador o ingrese galimatías en los campos de nombre de usuario y contraseña.

Todo lo que necesitas saber sobre Pharming

Definición pharming

Pharming es un tipo de ataque cibernético similar al phishing en el sentido de que su objetivo es robar información personal y financiera confidencial. Sin embargo, los ataques de pharming lo hacen al redirigirlo automáticamente a un sitio web falso y malicioso, en lugar de phishing que intenta engañarlo para que acceda a ellos usted mismo.

Tipos comunes de pharming

  • Hosting File Pharming – Este tipo de pharming comienza con un correo electrónico malicioso masivo. Los usuarios que interactúan con él terminan modificando su archivo Hosts (el archivo de computadora responsable de asignar las direcciones IP a los nombres de sitios web) hasta el punto en que las direcciones IP ya no conducen a sitios web legítimos, sino a phishing. Por ejemplo, la dirección IP 64.4.250.36 que normalmente conecta a los usuarios con PayPal podría modificarse para conducir a una versión de phishing de PayPal.
  • Servidores DNS envenenados – Algunos ataques de pharming pueden apuntar a servidores DNS (servidores que resuelven las comunicaciones de dirección IP-dominio web) que tienen vulnerabilidades y los “envenenan”. Qué significa eso? Básicamente, los ciberdelincuentes alterarán la tabla DNS en un servidor, asegurando que cualquier usuario que use dicho servidor será redirigido a su (s) sitio (s) malicioso (s).

Cómo detectar pharming

La mayoría de los signos reveladores que mencionamos cuando discutimos el phishing anterior también se aplican aquí. Siempre esté atento a los correos electrónicos sospechosos que intentan presionarlo para que haga clic en un enlace acortado o descargue archivos adjuntos dudosos, y evítelos. Además, los sitios web maliciosos generalmente tendrán los obsequios clásicos: nombre de dominio mal escrito, falta de un certificado SSL / TLS, y la URL comenzará con “http” en lugar de “https”.

Cómo protegerse del pharming

Usar un software antivirus / antimalware confiable y mantenerlo actualizado (así como también su sistema operativo) es una buena manera de mantener seguros sus archivos de Hosts. Eso, y siempre verifique la ortografía del nombre de dominio (la dirección del sitio web en la barra de URL), verifique si hay un símbolo de candado verde al lado de la barra de URL, y vea si el sitio web tiene un certificado SSL / TLS (por haciendo clic en el icono del candado). Si nota algún problema, cierre el navegador inmediatamente.

Desafortunadamente, cuando se trata de servidores DNS envenenados, realmente no hay mucho que pueda hacer, ya que el administrador del servidor es responsable de mantener su seguridad y controlarla regularmente. Lo mejor que puede hacer es usar un ISP que sabe que es confiable, confiable y no tiene miedo de explicar cómo mantienen a sus servidores DNS a salvo de ataques de pharming. Además, si su ISP le proporcionó un enrutador WiFi, es una buena idea cambiar sus credenciales de inicio de sesión para que el nombre de usuario y la contraseña no sean solo “admin; administración.”

Phishing vs. Spam

Correo no deseado

  • El spam es básicamente correos electrónicos masivos que se envían a miles (si no más) de personas al mismo tiempo. El objetivo del spam es entregar rápidamente mensajes publicitarios casi sin costo.
  • El spam a veces puede contener malware, pero no depende tanto de él como el phishing.
  • Un ataque de phishing exitoso requiere mucha investigación inicial.

Suplantación de identidad

  • El phishing representa un intento de estafador o ciberdelincuente para engañar a las personas para que revelen información personal y financiera.
  • Algunos mensajes de phishing pueden usar correos electrónicos no deseados para llegar a un gran número de personas.

Pharming vs. Spam

Correo no deseado

  • El spam está destinado a exponerlo a toneladas de correos electrónicos no deseados que anuncian diversos servicios y productos, desde material de TI hasta contenido para adultos..
  • El spam a veces puede exponerlo a malware, pero no es tan peligroso como farmear.
  • Para el usuario promedio en línea, es más fácil detener el spam que farmear.
  • Los ataques de pharming también pueden apuntar a servidores DNS ISP vulnerables, algo que los usuarios regulares de Internet no tienen control.

Pharming

  • El objetivo de pharming es robarte información confidencial (credenciales de inicio de sesión, números de tarjeta de crédito, números de identificación personal, etc.) al redirigirte automáticamente a sitios web maliciosos.
  • Pharming siempre te expone a infecciones de malware, ya que esa es la clave para modificar los archivos de Hosts en tu dispositivo.
  • Pharming a veces puede usar mensajes de spam para infectar dispositivos.

Phishing vs. Pharming

Suplantación de identidad

  • El phishing tiene como objetivo robar información personal y financiera de las personas. Los ciberdelincuentes confían en el engaño y el engaño para que las personas revelen accidentalmente los datos que desean, o para convencerlos de que sigan enlaces maliciosos o descarguen archivos adjuntos infectados con malware.
  • Por lo general, se puede evitar el phishing si tiene cuidado, use bloqueadores de scripts, programas antivirus / antimalware confiables y extensiones anti-phishing.
  • El pharming a veces se considera un tipo de phishing, y puede usar mensajes de phishing para enviar malware y virus a los dispositivos de las víctimas..

Pharming

  • Pharming intenta alcanzar el mismo objetivo que el phishing, pero no intenta engañar a los usuarios en línea para que revelen información o accedan a un sitio web malicioso. En cambio, redirige automáticamente a las personas a sitios web maliciosos, incluso si se ha ingresado la dirección IP correcta o el nombre del sitio web en la barra de direcciones.
  • Los usuarios en línea no pueden evitar el pharming si los servidores DNS de sus ISP se ven comprometidos.

¿Una VPN protege contra spam, phishing y pharming??

No exactamente. Una VPN (Red Privada Virtual) es un servicio en línea que puede encriptar sus comunicaciones en línea y ocultar su dirección IP. Pero hacer eso no evitará que seas blanco de ataques de spam, phishing y pharming. Evitar el spam y el phishing depende principalmente de usted y del proveedor de correo electrónico que utilice. Y evitar que los intentos de pharming pongan en peligro sus datos es algo que su ISP debe hacer.

Sin embargo, eso no significa que no deba usar una VPN cuando esté en Internet. Protege su tráfico en línea de los piratas informáticos, lo que significa que puede acceder de forma segura a sus cuentas bancarias y correo electrónico incluso cuando utiliza WiFi público no seguro. Sin una VPN, los piratas informáticos podrían espiar su tráfico en línea.

Por lo tanto, una VPN es definitivamente útil, y es un servicio que debe usarse junto con un poderoso software antivirus / antimalware, bloqueadores de scripts y extensiones anti-phishing para obtener los mejores resultados..

Necesita una VPN en la que pueda confiar?

CactusVPN te tiene cubierto. Ofrecemos seguridad de alta gama para asegurarnos de que siempre esté seguro en línea. Con nuestro cifrado AES de grado militar y los protocolos SoftEther, OpenVPN o IKEv2 altamente seguros para respaldarlo, puede estar seguro de que sus datos personales y financieros no estarán a merced de los piratas informáticos cuando navegue por la web.

Además, nuestro servicio funciona en múltiples plataformas, ofrece conexiones de alta velocidad y ancho de banda ilimitado, y viene con una prueba gratuita de 24 horas, sin mencionar que también estará cubierto por nuestra garantía de devolución de dinero de 30 días una vez que se convierta en un usuario.

Spam vs. Phishing vs. Pharming – La línea de fondo

El spam, el phishing y el pharming pueden poner en peligro su privacidad y sus datos, pero son diferentes entre sí. Aquí hay una comparación rápida:

  • Spam contra phishing – El spam es un correo electrónico que se envía de forma masiva a varias direcciones al mismo tiempo. Su objetivo es principalmente exponer a las personas a los anuncios y ofrecerles servicios. El phishing, por otro lado, tiene como objetivo engañar a las personas para que revelen datos personales y financieros..
  • Spam contra pharming – El spam expone a las personas a campañas de publicidad masiva, mientras que pharming redirige automáticamente a los usuarios en línea a sitios web maliciosos.
  • Phishing contra pharming – El phishing y el pharming tienen los mismos objetivos, es decir, robar datos confidenciales de las personas. Sin embargo, el phishing intenta engañar a las personas para que lo hagan, mientras que pharming usa malware y envenenamiento de DNS para redirigir a las personas a sitios web maliciosos.

¿Cómo te proteges de todos ellos? Su mejor opción es aprender a identificar los mensajes de phishing y spam para evitarlos. También sería útil usar programas antivirus / antimalware, extensiones anti-phishing y bloqueadores de scripts. Y cuando se trata de pharming, es muy importante usar un ISP que mantenga servidores DNS seguros.

Si bien una VPN puede no ayudarlo directamente a protegerse del correo no deseado, la suplantación de identidad y el uso indebido de drogas, sigue siendo una herramienta importante para usar junto con todo lo demás. ¿Por qué? Porque se asegura de que los cibercriminales no puedan explotar conexiones de Internet no seguras (como WiFi público) para robarle información personal y financiera..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map