Nos gusta pensar que somos inmunes a las estafas. Sin embargo, algunos de ellas son tan avanzadas que pueden engañar incluso a los más despiertos. Casi. Pieter Gunst, quien ha pasado años trabajando como abogado de tecnología, tuiteó recientemente cómo estuvo a punto de caer en un intento de phishing. Esbozando los pasos que casi lo engañaron, señaló lo que todos deberían estar constantemente vigilando para mantenerse a salvo.
Más información: Twitter
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
El equipo de seguridad de Microsoft analiza constantemente las tendencias en las amenazas de ciberseguridad. La compañía ha estado publicando informes de inteligencia de seguridad al menos anualmente desde 2006, y sirven como un excelente indicador de estas tendencias. El informe más reciente indica que los ataques de phishing son ahora la amenaza más frecuente para el panorama cibernético, aumentando un 250% desde la publicación del informe anterior.
Para obtener más información sobre estas actividades ilegales, Bored Panda habló con Blue Bridge, una empresa que brinda servicios y soluciones integrales de IT a grandes empresas y organizaciones públicas, incluida la transmisión de datos y la ciberseguridad.
“El phishing es un método de ingeniería social y se basa en la manipulación de nuestras emociones”, Blue Bridge el experto en ciberseguridad Ugnius Klevinskas le dijo a Bored Panda. Klevinskas dijo que la razón por la que es tan popular entre los estafadores (y seguirá evolucionando) radica en la naturaleza humana. “Somos curiosos e ingenuos y, en su mayor parte, no estamos listos para pensar críticamente en situaciones estresantes”.
Klevinskas también señaló los hallazgos de varias investigaciones, diciendo que ni la edad, ni la educación o la profesión contribuyen a la resistencia de uno a la ingeniería social. “Cualquiera puede caer en una estafa similar”, dijo. “Además, cuando se trata de este caso en particular, vale la pena resaltar que los datos falsos se combinaron con los reales. Aunque no se hizo de una manera muy original, la ejecución fue de alta calidad. Está claro que el ataque fue bien coordinado y los estafadores habían sido preparados “.
El experto también dio algunos consejos sobre cómo todos podemos protegernos de algo como esto: “Si alguien le pide que revele información personal confidencial, ya sea por correo electrónico, SMS o llamada telefónica, debe mantenerse alerta”, dijo Klevinskas . “Lo mejor que puede hacer es probar la solicitud a través de otro canal. Por ejemplo, si recibió un correo electrónico sospechoso, llame a la supuesta organización o persona que lo envió y pregúnteles al respecto. O, digamos, un empleado del banco lo llamó por teléfono, diciéndole que debe proporcionarles su código PIN u otra información similar. En tal situación, debe finalizar la conversación y llamar al banco usted mismo, asegurándose de que realmente haya una persona trabajando para ese banco “.
Algunas personas le pidieron a Pieter que aclarara algunas cosas
Imagen: factoryjones
Lo cual hizo muy felizmente
Imagen: DigitalLawyer
Imagen: CAmeigh
Imagen: DigitalLawyer
Imagen: WesGarland4
Imagen: boink
Imagen: vikram_vi
Él continuó explicando la situación
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Imagen: DigitalLawyer
Esto es lo que otros dijeron al respecto
Imagen: dorongrinstein
Imagen: NitsuaSetab
Imagen: toby_qt
Imagen: toby_qt