Phishing

Páginas: 8 (1920 palabras) Publicado: 15 de septiembre de 2010
Phishing

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

Origen de lapalabra
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". Eltérmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Cómo funciona

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales,logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero enrealidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito orobar su identidad.

Técnicas Phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en correos o en el diseño de páginas para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico o páginas falsasson:
• Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio Web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de Web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

• Utilizar el nombre de un empleado real de una empresa como remitentedel correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

• Direcciones Web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios Web que replican el aspecto de la empresa queestá siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección Web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página Web real.

• Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS