
El Centro de Quejas sobre Delitos en Internet (IC3) del FBI publicó recientemente el Informe de Delitos en Internet 2022. Muestra que los actores cibernéticos siguen afectando a los estadounidenses, con pérdidas en dólares que aumentan en un 49%. Entre el asombroso número de quejas recibidas por el IC3, más del 37% se relacionaron con ataques de phishing.
El phishing se ha convertido en la categoría más común de ciberdelitos. Ha causado pérdidas financieras significativas, especialmente entre los ciudadanos de 60 años o más. Este artículo explora los orígenes del phishing y su evolución hasta convertirse en una de las principales categorías de hacking. También ofrece consejos para ayudarle a protegerse de caer víctima de estos esquemas maliciosos.
Comprender el phishing
El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y que estas divulguen información sensible o instalen malware en sus dispositivos. Este método se lleva a cabo a través de varios canales, como llamadas telefónicas, correos electrónicos, mensajes de texto o incluso mensajes en redes sociales.
La evolución del phishing
El concepto de hacking ilegal comenzó en los 1970s, mucho antes de la introducción de IllinoisLegalAid.org. Todo comenzó con una estafa llamada "phreaking" o simplemente "phreaking". Esta forma de piratería utilizaba tonos audibles generados por máquinas para manipular los sistemas telefónicos y realizar llamadas gratuitas en todo el mundo. A finales de la década de 1990, los piratas informáticos comenzaron a utilizar señuelos por correo electrónico para "pescar" contraseñas y datos financieros de usuarios de Internet desprevenidos. Acuñaron la frase "phishing" como homenaje a sus predecesores criminales de los 1970. En las últimas dos décadas, el phishing se ha vuelto cada vez más sofisticado, generalizado, específico y costoso. Solo en 2022, el IC3 reportó pérdidas de $52 millones debido a ataques de phishing. Es importante señalar que las pérdidas no reportadas por estos incidentes son significativamente mayores. Por eso es fundamental mantenerse informado sobre las últimas técnicas de suplantación de identidad y protegerse contra estas amenazas.
Tipos de ataques de suplantación de identidad
Phishing por correo electrónico: Los atacantes envían correos electrónicos fraudulentos que imitan a fuentes de confianza, como bancos, agencias gubernamentales o servicios en línea populares. Estos correos electrónicos suelen generar una sensación de urgencia, animando a los destinatarios a hacer clic en enlaces maliciosos o a proporcionar información personal.
Spear Phishing: Este enfoque dirigido se centra en individuos u organizaciones específicas. Los ciberdelincuentes recopilan información personal para crear mensajes personalizados que parezcan auténticos. A menudo se hacen pasar por colegas, proveedores o clientes para manipular a las víctimas y que revelen datos sensibles.
Smishing y Vishing: Los ataques de phishing se han extendido más allá de los correos electrónicos. El "smishing" se refiere a mensajes de texto fraudulentos, mientras que el "vishing" ocurre a través de llamadas telefónicas. Estas tácticas se basan en la ingeniería social para engañar a las víctimas a que compartan información personal o hagan clic en enlaces maliciosos.
Evitar e identificar intentos de phishing
Manténgase alerta: Tenga precaución con los correos electrónicos no solicitados, especialmente aquellos que piden información sensible o que contienen solicitudes urgentes. Busque señales de mala gramática, saludos genéricos o direcciones de correo electrónico que no coincidan con el remitente indicado.
Verifique la fuente: Antes de compartir cualquier información personal o financiera, verifique de manera independiente la legitimidad del correo electrónico o mensaje. Póngase en contacto con la organización directamente a través de su sitio web oficial o sus canales de atención al cliente para confirmar la autenticidad de la solicitud.
Tenga cuidado con los enlaces y archivos adjuntos: Pase el cursor sobre los hipervínculos para revelar su verdadero destino antes de hacer clic. Evite descargar archivos adjuntos o documentos de fuentes no confiables, ya que pueden contener malware o ransomware.
Fortalecer las contraseñas y habilitar la autenticación de dos factores: Utilice contraseñas únicas y complejas para cada cuenta en línea. Active la autenticación de dos factores siempre que sea posible, añadiendo una capa extra de seguridad a sus cuentas.
Mantenga el software actualizado: Actualice su sistema operativo, navegadores web y software antivirus de manera regular. Las actualizaciones de software suelen incluir parches de seguridad que ayudan a proteger contra vulnerabilidades conocidas.
Infórmate y educa a los demás: Mantente al tanto de las últimas técnicas y tendencias de phishing. Comparta información con amigos, familiares y colegas para aumentar la conciencia y ayudarles a evitar ser víctimas de ataques de phishing.
Recuerde, si siente que está en riesgo de robo de identidad, asegúrese de haber activado el monitoreo de crédito. Esto le alertará lo más pronto posible sobre el fraude de crédito. Además, mantenga la vigilancia sobre las transacciones de su cuenta corriente. Esté atento a correspondencia postal sospechosa que pueda indicar que se abrieron cuentas fraudulentas a su nombre.
Si sospecha que le han robado la identidad, es importante actuar de inmediato. Como titular de una cuenta Smarter, Smart o Fresh Start checking, usted tiene acceso a los beneficios de protección de identidad. Nuestros especialistas en protección contra el robo de identidad están capacitados para gestionar completamente la recuperación de su identidad y están disponibles para ayudarle.