Phising: Información confidencial (a simple deception) (parte. II)



Phising - a simple deception - 2 - Blog, 002
Phising - a simple deception - 2 - Blog, 003
Captura 1: Finalprimera parteartículo; Phising: Información confidencial (a simple deception) 😉

Phising - a simple deception - 2 - Blog, 004

Phising - a simple deception - 2 - Blog, 005


Phising - a simple deception - 2 - Blog, 006

Phising - a simple deception - 2 - Blog, 007

/- Según la información "recogida" por el portal <TICbeat> (en una investigación realizada por "Google" en colaboración con la "Universidad de California") se informa que; Por desgracia, estas prácticas (técnicas) son bastante - o mucho más - "eficientes" de lo que se piensa.

\- Tras realizar un análisis a una muestra "aleatoria" de <100 correos electrónicos> de <phising> denunciados por los usuarios de "Gmail" (correo electrónico de "Google") junto con otra muestra de <100 sitios web> detectados por el sistema "Google Safe Browsing", los investigadores (e investigaciones) afirman que el "porcentaje" de "personas estafadas" era mucho mayor de lo que se esperaban.  

Según los datosobtenidosalgunos de los <sitios web> más efectivos en este tipo de <fraudes> (engaños) consiguen atraer a los usuarios (víctimas) hasta el <45%> de las veces y los que llegan a esas “páginas falsashay un <14%> de personas queenvían sus datosa <ciberdelincuentes> (no confundir conHacker“) sin saberlo.

Phising - a simple deception - 2 - Blog, 008

Losautoresde la investigación también observan que lastécnicas de phisinglogran convencer a un <3%> de sus víctimas, incluso cuando los “sitios webdan claramente “indiciosde ser falsos. Google destaca que el número no es para nada reducido si se tiene en cuenta que un <ciberdelincuente> es responsable demillones de correos de phising“, el mismo informe desvela cómo lo hacen;

/- Una vez que un <ciberdelincuente> "accede" a la cuenta de alguien (víctima), tarda de media "3 minutos" en "evaluar" si la cuenta es valiosa o no y en función de los resultados decide abandonar o seguir adelante con el proceso.

- El "primer paso" será buscar en el <historial del correo> de la víctima términos relacionados con "datos bancarios", "cuentas de redes sociales" o "mensajes" que hayan sido marcados como importantes.

- A continuación, los <ciberdelincuentes> utilizan la información para "obtener dinero" de las personas incluidas en la <lista de contactos> de una cuenta enviando "correos con historias falsas" a los amigos o familiares de la víctima. Según indican los "investigadores" este tipo de "mensajes" tienen <mayor posibilidad de ganar la confianza> de sus "receptores" teniendo en cuenta que parecen enviados por una persona muy cercana (o conocida)

\- De acuerdo con el mismo informe, hay <36 veces más probabilidades> de que las personas en la "lista de contactos" secuestradas se conviertan en víctimas a su vez.

Phising - a simple deception - 2 - Blog, 009

Habitualmente losfraudes” derivados de <phising> “ se producen (tal y como refleja una sentencia) en <cuatro fases> o “momentos comisivos“;

Phising - a simple deception - 2 - Blog, 010

Phising - a simple deception - 2 - Blog, 011

Phising - a simple deception - 2 - Blog, 012

Phising - a simple deception - 2 - Blog, 013

Phising - a simple deception - 2 - Blog, 014

Phising - a simple deception - 2 - Blog, 015

Phising - a simple deception - 2 - Blog, 016

Phising - a simple deception - 2 - Blog, 018

Phising - a simple deception - 2 - Blog, 017

Phising - a simple deception - 2 - Blog, 019

Phising - a simple deception - 2 - Blog, 020

Phising - a simple deception - 2 - Blog, 021


Phising - a simple deception - 2 - Blog, 022

Phising - a simple deception - 2 - Blog, 023

Salu2


TonyHAT - 378

Anuncios

2 comentarios en “Phising: Información confidencial (a simple deception) (parte. II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s