Contextualización

8 __ Si sospechas, reporta
Para poder realizar
sus ataques con éxito,
los ciberdelincuentes suelen seguir los siguientes pasos:

7 __ No descargues ficheros sin fijarte en la extensión

6 __ Antes de hacer clic, fíjate en la dirección del enlace

5 __ Desconfía cuando soliciten tus datos personales o bancario

4 __ Busca signos de personalización

3 __ Fíjate en la redacción y ortografía

2 __ Desconfía de asuntos alarmistas

1 __ Averigua quién te envía el correo electrónico

Vía telefónica

Vía SMS

Vía correo electrónico

Vía web y redes sociales

x
+
x

La clave:
piensa antes de hacer clic o responder __
La principal medida de seguridad es la desconfianza. Estos son los mejores consejos para intentar esquivar a los ciberdelincuentes:



4 __
Explotación
Cuando el ataque tiene éxito, los ciberdelincuentes acceden a información sensible de sus víctimas, como sus credenciales de inicio de sesión o los datos de sus tarjetas. Una vez que se hacen con ellos, pueden usarlos (por ejemplo, para acceder a sistemas privados), o venderlos a otros ciberdelincuentes. O peor aún, ambas cosas.
3 __
Comunicación
Esta es la parte más esencial del ataque: se comunican con las víctimas para intentar interactuar con ellas. Una de las formas más sencillas consiste en avisar al objetivo de que tiene un paquete pendiente de entrega o una multa, y proporcionarle un enlace al sitio fraudulento con la esperanza de que caiga en la trampa.
2 __
Suplantación
de identidad
El atacante debe interactuar con sus víctimas de forma convincente. Una forma común consiste en imitar un sitio web de una empresa legítima que incluya su logotipo para dar sensación de credibilidad ante la víctima.
1 __
Los ciberdelincuentes intentan contextualizar sus ataques de phishing utilizando datos que encuentran en Internet y en las redes sociales. Si saben, por ejemplo, que una persona es cliente de una determinada empresa, pueden personalizar el ataque, aumentando las probabilidades de tener éxito.
Los cuatro pasos de un ataque phishing


¿Qué identidades se suplantan?

¿Cómo funciona?

¿Cuál es su origen?

¿De dónde viene el nombre?

¿Qué es?
Así
te
intentan pescar __

Aunque todas las formas de phishing se basan en la manipulación psicológica mediante ingeniería social, los ciberdelincuentes utilizan distintos canales tecnológicos para intentar pescar tus datos.
Todo lo que necesitas saber
Descubre qué es, cómo funciona y cómo puedes intentar protegerte de una de las estafas más comunes de Internet
EL ‘PHISHING’ DE UN VISTAZO_
¡ALERTA, TIENES
UN MENSAJE NUEVO!

