Washington Report News
Sin categoría

¿Por qué los ataques de ‘phishing’ pueden incluir tu nombre?

Si solo tienes unos segundos, lee estas líneas sobre los ataques phishing:

  • El ‘phishing’ es una técnica por la que alguien intenta conseguir tus datos personales y, en algunos casos los bancarios, haciéndose pasar por una empresa o institución que conoces.
  • Algunos ataques incluyen el nombre y otra información del usuario porque los ciberdelincuentes consiguen bases de datos personales.
  • Esta información personal puede llegar a manos de los ciberdelincuentes por una fuga de datos, un dispositivo infectado de algún contacto o un descuido del propio usuario. 

Si recibes un mensaje de texto (SMS) sospechoso en el que te indican que has ganado un premio, cuidado, porque puedes ser víctima de un intento de phishing (una técnica que busca hacerse con tus datos personales y, en algunos casos bancarios,  haciéndose pasar por una empresa o institución).

En ocasiones, el mensaje en cuestión puede incluir tu nombre, apellido y otros datos sobre ti. Pero, ¿cómo es esto posible?

Walter Verdejo, especialista en servicios de almacenamiento en línea, explica a Maldita.es, medio cofundador de Factchequeado, que esto sucede porque alguien ha obtenido “legalmente o no” una base de datos con algunos de nuestros datos personales.

El experto indica que cualquier programa de envío masivo de correos o SMS “acepta subir una hoja de Excel o un archivo en formato csv” y enviar un mensaje personalizado a cada persona de esa base de datos.

Cómo conocer el ‘phishing’

Los estafadores lanzan miles de ataques de phishing todos los días y suelen tener éxito, según la Comisión Federal de Comercio (FTC, por sus siglas en inglés) de Estados Unidos.

Normalmente usan emails y mensajes de texto para tratar de robar contraseñas, números de cuenta o el Número de Seguro Social (SSN, por sus siglas en inglés) de los usuarios y después acceder a su cuenta bancaria o de correo electrónico. 

Estos mensajes suelen contar una historia para engañar al usuario y lograr que haga clic en un enlace o abra un archivo adjunto, como destacan desde la FTC.

Por ejemplo, pueden indicar que se ha detectado alguna actividad sospechosa en su cuenta, que hay un problema con una información de pago o que el usuario ha sido seleccionado para recibir un reembolso del gobierno o ha ganado un cupón para conseguir algo gratis en una empresa.

¿Cómo los ciberdelincuentes pueden obtener bases de datos personales?

Los timadores a veces aprovechan bases de datos para enviar mensajes personalizados a los usuarios. Pueden haberlas obtenido de varias formas. Por ejemplo, porque los datos personales de los clientes de una empresa se han visto comprometidos y puede que los ciberdelincuentes los hayan comprado en el mercado negro de la Dark Web.

También es posible que nos lleguen ataques de phishing dirigidos con nuestro nombre porque el dispositivo de alguno de nuestros contactos ha sido infectado con malware (un software o programa diseñado para ser dañino o malicioso). 

Susana Regalado, experta en ciberseguridad, explica  que la mayoría de las veces somos nosotros mismos los que facilitamos nuestros datos personales (aunque sea sin darnos cuenta).

Por ejemplo, muchas aplicaciones nos piden que activemos permisos que dan acceso a diferentes funciones de nuestro teléfono, y uno de ellos es el acceso a nuestros contactos.

Una fuga de datos, un dispositivo infectado de alguno de nuestros contactos, nuestros propios descuidos… Los motivos por los que nuestros datos personales se pueden ver comprometidos son muchos. 

Esta información también puede verse comprometida a través de técnicas como el sniffing (robo de datos durante el uso de redes wifi públicas que no están protegidas), el uso de spyware (software que se dedica a capturar datos a través de diferentes vías) o, incluso, debilidades relacionadas con el Bluetooth.

“El oro de nuestros tiempos son nuestros datos, nosotros somos la mercancía más valiosa. Por eso, hay que estar muy atentos de qué datos facilitamos y a quién”, recomienda Regalado.

Cuatro maneras de protegerte que sugieren las autoridades

La Comisión Federal de Comercio de Estados Unidos publica en su web lo que puedes hacer para protegerte de estas estafas y cómo puedes configurar tus equipos para reducir los riesgos.

1. Protege tu computadora usando un programa de seguridad. Configura el programa para que se actualice automáticamente y así evitas cualquier amenaza de seguridad nueva.

2. Configura tu teléfono celular con la actualización automática del programa. Estas actualizaciones podrían ofrecerte una protección crucial contra las amenazas de seguridad.

3. Cuida tus cuentas usando un sistema de autenticación de múltiples factores. Hay algunas cuentas que ofrecen un mayor nivel de seguridad porque para iniciar la sesión tienes que ingresar 2 o más credenciales. Con el sistema de autenticación de múltiples factores a los estafadores que tienen tu nombre de usuario y contraseña les resulta más difícil acceder a sus cuentas.

4. Protege tus datos haciendo copias de seguridad. Haz copias de los datos de tu computadora en un disco o dispositivo externo o en la nube. 

Factchequeado es un medio de verificación que construye una comunidad hispanohablante para contrarrestar la desinformación en Estados Unidos. ¿Quieres ser parte? Súmate y verifica los contenidos que recibes enviándolos a nuestro WhatsApp +16468736087 o a factchequeado.com/whatsapp.

Enlace a la fuente

Notas relacionadas

Blanca Arellano sostenía una relación con su feminicida

Washinton Report News

Actor Pablo Lyle es condenado a cinco años de cárcel por matar de un puñetazo a un anciano

Washinton Report News

el spray nasal aprobado por la FDA para prevenir la sobredosis de opioides