Ocho Técnicas de Phishing Infravaloradas de las que Deberías Estar Atento

Ocho Técnicas de Phishing Infravaloradas de las que Deberías Estar Atento

La ciberseguridad es un campo en constante evolución, y los ciberdelincuentes siempre buscan nuevas maneras de engañarnos. La atención suele centrarse en las técnicas de phishing más comunes, como los correos electrónicos que imitan a bancos o servicios en línea. Sin embargo, existen otras tácticas menos conocidas, pero igualmente peligrosas, que también pueden ponerte en riesgo. Aquí te presento ocho técnicas de phishing infravaloradas que debes conocer para protegerte mejor.

1. Suplantación de Identidad en Tecnologías IoT

Con el auge del Internet de las Cosas (IoT), los dispositivos conectados a la red han proliferado en nuestros hogares. Los ciberdelincuentes pueden explotar vulnerabilidades en estos dispositivos suplantando la identidad de servicios legítimos para obtener acceso a redes enteras.

Consejo de seguridad: Cambia las contraseñas predeterminadas de tus dispositivos IoT y mantén el firmware actualizado.

2. Ataques de Vishing

El vishing, o phishing a través de llamadas telefónicas, sigue siendo una estrategia efectiva. Los atacantes pueden hacerse pasar por técnicos de soporte de empresas conocidas, solicitando información personal y credenciales sensibles.

Consejo de seguridad: Desconfía de las llamadas no solicitadas que pidan información personal. Verifica siempre la autenticidad a través de canales oficiales.

3. Pharming en DNS

El pharming se produce cuando los atacantes manipulan el sistema de nombres de dominio (DNS) para redirigir a los usuarios a sitios web falsificados. Esto puede ocurrir incluso si se introduce correctamente la dirección web en el navegador.

Consejo de seguridad: Utiliza servicios DNS seguros y habilita la autenticación de dos factores siempre que sea posible.

4. Correo Electrónico (Thread Hijacking)

Aquí, los estafadores se infiltran en hilos de correo electrónico existentes, lo que les permite enviar mensajes desde una dirección familiar (hacked), aumentando así la probabilidad de engañar a los destinatarios.

Consejo de seguridad: Verifica cualquier solicitud inusual, incluso si proviene de un contacto conocido, especialmente si incluye archivos adjuntos o enlaces.

5. Juice Jacking

Este método ocurre cuando los atacantes manipulan estaciones públicas de carga USB para robar datos o instalar malware en dispositivos conectados.

Consejo de seguridad: Usa cargadores y cables personales, y considera un protector USB o “condón de datos” cuando uses estaciones de carga públicas.

6. Uso de Ingeniería Social en Plataformas de Redes Sociales

A través de perfiles falsos y mensajes engañosos, los atacantes pueden obtener información valiosa que luego usan para otros tipos de ataques.

Consejo de seguridad: Limita la cantidad de información personal compartida en redes sociales y ajusta la configuración de privacidad.

7. Phishing en Servicios de Mensajería Instantánea

Los enlaces maliciosos pueden llegar a través de servicios de mensajería como WhatsApp o Telegram. Estos pueden parecer mensajes de amigos o de grupos legítimos.

Consejo de seguridad: Ten cuidado con los enlaces no solicitados, incluso en plataformas de mensajería aparentemente seguras.

8. Pretexto Secuestro

Esto involucra a los atacantes que crean una situación o pretexto falso para justificar una solicitud de información confidencial. Por ejemplo, podrían fingir ser del soporte técnico, afirmando que se detectó actividad sospechosa en tu cuenta.

Consejo de seguridad: Mantente siempre escéptico ante solicitudes de datos privados fuera de los canales oficiales y verifica directamente con la institución correspondiente.

Protegerte contra estas técnicas de phishing no es solo una tarea para las instituciones, sino para cada individuo. La concienciación y la prevención son claves para fortalecer nuestra seguridad cibernética personal. Mantente siempre alerta, y no olvides que la mejor defensa es una mezcla de tecnología de seguridad y el sentido común.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *