¿Sabes cuáles son las estafas cibernéticas más comunes?

¿Sabes cuáles son las estafas cibernéticas más comunes?

person access_timeOct 16, 2018 show_chart1315 Vistas chatComentarios

Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar información valiosa. Por tal razón te daremos a conocer cinco estafas cibernéticas que todos debemos conocer:

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja.

2. Spear phishing

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito.

3. Baiting

El baiting o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la "carnada".

4. Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android.

5. Ataques a dispositivos IoT

Los dispositivos del IoT también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS.



Quantcast