SlideShare une entreprise Scribd logo
1  sur  1
¿Cómo funciona el Phishing?
        El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un
         ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
         estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de técnicas de
                      Ingeniería Social para engañar a los usuarios y que estos confíen sus datos al atacante.


¿QUÉ TIPO DE INFORMACIÓN ROBA?                                                                                                      PRINCIPALES MEDIOS DE PROPAGACIÓN



     Direcciones
      de correo                    Datos personales
                                                                                                                                                                Correo electrónico


Número de
documento
de identidad


            Datos de
          localización                                                                                                                                                 Redes Sociales
           y contacto


                                       Información
     Número                             financiera
    de tarjetas
    de crédito

                                                                                                                                                                      SMS/MMS

   Números
   de cuentas


                                                      Credenciales
           Información de                                de acceso
           Home Banking                                                                                                                                   Llamados telefónicos
            o e-commerce



                            Redes Sociales
                                                                                                                                           Infección de malware


                              Cuentas de correo




 CIRCUITO DE UN ATAQUE                                                                                                                                       PHISHING CON
                                                                                                                                                             GEOLOCALIZACIÓN
                                                                                                                                                             Esta técnica es utilizada para
                                                                                                                                                             permitir o denegar el acceso al
                                                                                                                                                             sitio web falso de los usuarios de
                                                                                                                                                             determinado país, por medio de
                                                                                                                                                             la dirección IP o un servidor proxy.
                                                                                                                             Nombre:
                                                                                                                             Documento:
                                                                                                                                                             Cualquier acceso que se haga
                                                                                                                                                             desde otra parte del mundo no
                                                                                                                                                             autorizada, no podrá acceder a la
                                                                                                                                                             página del Phishing. El objetivo es
                                                                                                                                                             hacer más eficaces estos ataques,
                                                                                                                                                             teniendo más probabilidad de
           1                             2                                                         3                        4                                llegar a los usuarios del sitio
                                                                                                                                                             original.
         Falsificación de un            Envío de mensajes                                         Un porcentaje de          Los usuarios acceden
         ente de confianza              por algún medio                                           usuarios confía en el     a un sitio web falso e
                                       de propagación                                            mensaje y hace clic       ingresan sus datos
                                                                                                                           personales




         Consecuencias:                 Robo del dinero en la cuenta bancaria                 Venta de los datos personales
                                        Uso indebido de la tarjeta de crédito                 Suplantación de identidad
                                        Estafa                                                Envío de publicidad


                                   5    El atacante obtiene los datos y los utiliza con fines maliciosos




                                                         ALGUNOS CASOS DE PHISHING EN LATINOAMÉRICA




                      1. Phishing Bancario                                             2. Robo de contraseñas                                               3. En Twitter
                      Duración: 5 horas                                                de Hotmail                                                           Medio: Redes Sociales
                      Medio: Correo electrónico                                        Duración: 6 días
                                                                                       Medio: Infección de malware



      35              tarjetas de crédito robadas
                                                                    +27.000                      ingresos de datos por
                                                                                                 parte de los usuarios                     31.000                cuentas de Twitter robadas



      33              personas que ingresaron a la
                      página web falsa por hora                       8.200                      credenciales robadas                                            .gov .edu .org dominios de
                                                                                                                                                                 algunas cuentas robadas
                      1 de cada 5 personas entregaron
                      sus datos financieros

Fuente: http://eset.la/OWUgzy                                      Fuente: http://eset.la/nDlWiH                                          Fuente: http://eset.la/OWUtTm


                                                         ¿CUÁNTO PODRÍA LLEGAR A GANAR UN ATACANTE?




                                                                                                                                                10.000 USD
                                                                                                                                                     de ganancia
                   1 millón                        5.000                          1.000                        10 USD
               de correos enviados           usuarios hacen clic            ingresan sus datos                por cuenta
                                                                                bancarios


               Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron clic (0,5%)
                   y sólo una porción de esas personas (20%) ingresaron sus datos. En ese tipo de ataque simple, la ganancia podría ser de 10.000 dólares.


                                                  ¿CÓMO DETECTAR UN E-MAIL O UN SITIO WEB DE PHISHING?



        E-mail                                                                                            Sitio web
        Los correos electrónicos buscan llamar la atención del usuario                                    La web puede ser muy similar pero en muchos casos no es
        con mensajes de alerta aunque en general no están dirigidos de                                    exactamente la misma que la legítima, y al chequear la URL o
        manera personal.                                                                                  su seguridad debería haber diferencias.




           De:     Mensajes de remitentes                           Se dirige a un usuario                        Identificar el candado de                           Pide datos de acceso
                   desconocidos.                                    genérico: “Estimado                           certificado de seguridad.                           fuera de lo normal.
                                                                    usuario/cliente/etc.”
         Para: Mensajes con muchos                                                                                Verificar que el certificado de
                   destinatarios y desconocidos.                                                                  seguridad coíncida con la URL
                                                                    Mensaje de alerta con                         a la que se está accediendo.
         Asunto   Asunto del mensaje trata temas                    un llamado a la acción.                                                                          Cuando haya enlaces
                  inusuales para el usuario.                                                                                                                         acortados, poner el
                                                                                                            http Comprobar el protocolo
                                                                                                                 seguro: httpS.                                      mouse encima para
                  A veces el link del cuerpo del                    Errores de ortografía.
                                                                                                                                                                     verificar la dirección
                  correo no coincide con el que se
                                                                                                           www Verificar URL.                                         de destino.
                  puede ver en la barra de estado
                  del navegador.



                                  Protégete con el nuevo módulo Anti-Phishing
                   presente en las versiones 6 de ESET Smart Security y ESET NOD32 Antivirus


                                                                      No entregue sus datos por correo electrónico. Las                       Si aún duda de su veracidad llame o concurra a su
                                         CONSEJOS                     empresas y bancos jamás le solicitarán sus datos                        banco y verifique los hechos.
                                                                      por correo.
                                                                                                                                              Si sospecha que fue víctima de Phishing, cambie
                                                                      Si duda de su veracidad jamás haga clic en un link                      sus contraseñas.
                                                                      incluido en el mismo.
                                                                                                                                              Revise los movimientos de su cuenta de manera
                                                                      Si recibe un mail de este tipo ignórelo, jamás lo                       frecuente.
                                                                      responda.
                                                                                                                                              Utilice una cuenta de correo electrónico diferente
                                                                      Si aún desea ingresar, no haga clic en el enlace.                       para cada servicio.
                                                                      Escriba la dirección en la barra de su navegador.




                   | www.eset-la.com | - | blogs.eset-la.com |                                                                                                 Síguenos

Contenu connexe

Tendances

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 

Tendances (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
Knowbe4 presentation
Knowbe4 presentationKnowbe4 presentation
Knowbe4 presentation
 
Phishing
PhishingPhishing
Phishing
 
User security awareness
User security awarenessUser security awareness
User security awareness
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amos
 
Cyber security 07
Cyber security 07Cyber security 07
Cyber security 07
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and Security
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

En vedette (6)

Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 

Similaire à ESET Infografía: ¿Cómo funciona el phishing? (20)

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Phising
PhisingPhising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Alberto
AlbertoAlberto
Alberto
 
Pishing
PishingPishing
Pishing
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Phishing
Phishing Phishing
Phishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

ESET Infografía: ¿Cómo funciona el phishing?

  • 1. ¿Cómo funciona el Phishing? El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de técnicas de Ingeniería Social para engañar a los usuarios y que estos confíen sus datos al atacante. ¿QUÉ TIPO DE INFORMACIÓN ROBA? PRINCIPALES MEDIOS DE PROPAGACIÓN Direcciones de correo Datos personales Correo electrónico Número de documento de identidad Datos de localización Redes Sociales y contacto Información Número financiera de tarjetas de crédito SMS/MMS Números de cuentas Credenciales Información de de acceso Home Banking Llamados telefónicos o e-commerce Redes Sociales Infección de malware Cuentas de correo CIRCUITO DE UN ATAQUE PHISHING CON GEOLOCALIZACIÓN Esta técnica es utilizada para permitir o denegar el acceso al sitio web falso de los usuarios de determinado país, por medio de la dirección IP o un servidor proxy. Nombre: Documento: Cualquier acceso que se haga desde otra parte del mundo no autorizada, no podrá acceder a la página del Phishing. El objetivo es hacer más eficaces estos ataques, teniendo más probabilidad de 1 2 3 4 llegar a los usuarios del sitio original. Falsificación de un Envío de mensajes Un porcentaje de Los usuarios acceden ente de confianza por algún medio usuarios confía en el a un sitio web falso e de propagación mensaje y hace clic ingresan sus datos personales Consecuencias: Robo del dinero en la cuenta bancaria Venta de los datos personales Uso indebido de la tarjeta de crédito Suplantación de identidad Estafa Envío de publicidad 5 El atacante obtiene los datos y los utiliza con fines maliciosos ALGUNOS CASOS DE PHISHING EN LATINOAMÉRICA 1. Phishing Bancario 2. Robo de contraseñas 3. En Twitter Duración: 5 horas de Hotmail Medio: Redes Sociales Medio: Correo electrónico Duración: 6 días Medio: Infección de malware 35 tarjetas de crédito robadas +27.000 ingresos de datos por parte de los usuarios 31.000 cuentas de Twitter robadas 33 personas que ingresaron a la página web falsa por hora 8.200 credenciales robadas .gov .edu .org dominios de algunas cuentas robadas 1 de cada 5 personas entregaron sus datos financieros Fuente: http://eset.la/OWUgzy Fuente: http://eset.la/nDlWiH Fuente: http://eset.la/OWUtTm ¿CUÁNTO PODRÍA LLEGAR A GANAR UN ATACANTE? 10.000 USD de ganancia 1 millón 5.000 1.000 10 USD de correos enviados usuarios hacen clic ingresan sus datos por cuenta bancarios Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron clic (0,5%) y sólo una porción de esas personas (20%) ingresaron sus datos. En ese tipo de ataque simple, la ganancia podría ser de 10.000 dólares. ¿CÓMO DETECTAR UN E-MAIL O UN SITIO WEB DE PHISHING? E-mail Sitio web Los correos electrónicos buscan llamar la atención del usuario La web puede ser muy similar pero en muchos casos no es con mensajes de alerta aunque en general no están dirigidos de exactamente la misma que la legítima, y al chequear la URL o manera personal. su seguridad debería haber diferencias. De: Mensajes de remitentes Se dirige a un usuario Identificar el candado de Pide datos de acceso desconocidos. genérico: “Estimado certificado de seguridad. fuera de lo normal. usuario/cliente/etc.” Para: Mensajes con muchos Verificar que el certificado de destinatarios y desconocidos. seguridad coíncida con la URL Mensaje de alerta con a la que se está accediendo. Asunto Asunto del mensaje trata temas un llamado a la acción. Cuando haya enlaces inusuales para el usuario. acortados, poner el http Comprobar el protocolo seguro: httpS. mouse encima para A veces el link del cuerpo del Errores de ortografía. verificar la dirección correo no coincide con el que se www Verificar URL. de destino. puede ver en la barra de estado del navegador. Protégete con el nuevo módulo Anti-Phishing presente en las versiones 6 de ESET Smart Security y ESET NOD32 Antivirus No entregue sus datos por correo electrónico. Las Si aún duda de su veracidad llame o concurra a su CONSEJOS empresas y bancos jamás le solicitarán sus datos banco y verifique los hechos. por correo. Si sospecha que fue víctima de Phishing, cambie Si duda de su veracidad jamás haga clic en un link sus contraseñas. incluido en el mismo. Revise los movimientos de su cuenta de manera Si recibe un mail de este tipo ignórelo, jamás lo frecuente. responda. Utilice una cuenta de correo electrónico diferente Si aún desea ingresar, no haga clic en el enlace. para cada servicio. Escriba la dirección en la barra de su navegador. | www.eset-la.com | - | blogs.eset-la.com | Síguenos