Información sobre el Angler Phishing

El objetivo del Angler Phishing es similar al del phising tradicional, usando métodos distintos. El Phishing tradicional o ataques de suplantación de identidad llegan a través de correo electrónico. Esto consiste en recibir un e-mail que supuestamente procede de una empresa u organización oficial, pero en realidad procede de un atacante.

Una vez la víctima haga clic en ese enlace y vaya a una página modificada para robar los datos. Es bastante común encontrarnos un formulario de inicio de sesión que al hacerlo los datos irán a parar a un servidor controlado por los atacantes.

Por otra parta el Angler Phishing, aun teniendo un objetivo similar, pero utilizando las redes sociales en vez de correo electrónico. En este caso el atacante crea una página, un perfil que simula ser una empresa, organización o persona legitima, aunque en realidad detrás de esa cuenta hay un delincuente informático que simplemente ha lanzado el anzuelo para pescar.

Los ciberdelincuentes se aprovechan que cada vez más las empresas y organizaciones utilizan las redes sociales para promocionarse, estar en contacto con sus usuarios etc. Gracias a esto pueden captar la atención de la víctima. Se hacen pasar por el perfil oficial de una empresa y pueden pedir datos personales a los usuarios, obtener información, enviar links para que inicien sesión, etc.

Sabemos que muchos usuarios utilizan los perfiles de redes sociales de las empresas para poner quejas, obtener información o resolver sus dudas. A veces los usuarios no verifican si realmente ese es el perfil oficial, creando una oportunidad a los ciberdelincuentes a obtener sus datos y poder utilizar estos para enviar publicidad orientada, incluirlo en una lista de Spam, venderlos a terceros…

Un ejemplo sería el de una empresa que vende dispositivos electrónicos. Puede que el cebo sea una oferta para adquirir un producto determinado a un precio espectacular. La víctima cree que ese perfil, anuncio o link que está viendo sea legítimo y pertenece a un perfil oficial. El usuario pregunta, busca información, y le piden que entregue sus datos. Puede que le ofrezcan un link para rellenar un formulario, etc.

Una vez ocurre eso el proceso es similar al phishing tradicional: los datos, contraseñas y cualquier información que pongamos van a para a un servidor controlado por los piratas informáticos.

Para evitar ser víctimas de esta estafa a través de redes sociales lo más importante es el sentido común. Es esencial que nunca entreguemos nuestros datos al navegar por la red, ni al utilizar redes sociales aunque creamos que estamos ante un perfil legítimo. Siempre hay que verificar si la página web que visitamos, los servicios y plataformas que utilizamos son legítimas.

También es importante que no expongamos nuestros datos más de la cuenta. Por otra parte nunca está de más utilizar herramientas de seguridad para proteger nuestros equipos y también mantener los sistemas actualizados correctamente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity