El phishing – Introducción al hacking con Kali Linux – Capítulo 16
Tiempo aprox. de lectura:3 Minutos, 6 Segundos

El phishing – Introducción al hacking con Kali Linux – Capítulo 16

Una vez más, vamos con otro tipo de ataque muy extendido en la red. Se trata del tan conocido phishing, también conocido como la pesca de ingenuos.

ataques de phishing

¿Qué es el phishing?

De manera resumida, el phishing es una técnica (delito) utilizada por los ciberdelincuentes para engañar a personas haciendo que compartan datos privados como sus contraseñas.

En el phishing hay una enorme cantidad de «cebos» que se emplean, pero el más frecuente suele ser un correo electrónico con algún tipo de engaño.

¿Cómo distinguir entre algo oficial y phishing?

Lo primero es fijarse en la apariencia del mensaje. Si ves algo que no encaja, seguramente se trate de phishing.

¿Te piden datos personales como tu cuenta bancaria o alguna contraseña? Aquí ya debes desconfiar plenamente.

¿Te llaman de un número extraño? No contestes ni devuelvas la llamada.

Si hay enlaces en algún mensaje sospechoso, tampoco los abras.

El phishing en sitios web

Ten cuidado con los sitios web. En ocasiones, puedes llegar a una dirección falsa que parezca la real, pero en realidad, se trata simplemente de un clon bajo una URL parecida.

Te dejo un artículo de phishing con Metamask que escribí hace algún tiempo. En él, detallo una amenaza de phishing recibida en un correo electrónico, la cual, se trata de un scam (estafa) haciéndose pasar por Metamask oficial. El correo está bien elaborado, sin faltas de ortografía, con enlaces enmascarados, haciendo cree que son reales.

En este pequeño análisis de la amenaza, te mostraré un poco sobre como indagar sobre las amenazas. Sin embargo, te tengo que advertir, que si te pones a analizar cualquier tipo de phishing, que tengas mucho cuidado y que visites los enlaces desde una máquina virtual como la que hemos preparado durante el curso. Sobre todo, no des ningún dato personal, aunque sea lo más mínimo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Entrada anterior ¿Qué es el Spam? ¿Qué tipos hay?
Entrada siguiente Ransomware – Hacking con Kali Linux – Capítulo 17