lunes, 29 de julio de 2013

CÓMO FUNCIONA?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.


¿Qué tipo de información roba? y ¿Cómo se distribuye?

¿Qué tipo de información roba el Phishing? y ¿Cómo se distribuye el Phishing? (Haga clic en la imagen para agrandarla.)

.

 

Circuito de un ataque de phishing:

Circuito de un ataque de phishing(Haga clic en la imagen para agrandarla.)

.

 

¿Cuánto podría a llegar a ganar un atacante?

¿Cuanto podría a llegar a ganar un atacante con el Phishing?
(Haga clic en la imagen para agrandarla.)

.

No hay comentarios:

Publicar un comentario