Características
del Phishing
Una de las características principales es que intentar engañar al
usuario (ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace, para validar sus
claves por tal motivo o tal otro.
De cualquier modo, también hay métodos para
comprobar rápidamente si la página a la que nos han enlazado es realmente
la del banco.
Una de las formas es examina las siguientes imágenes que corresponden
a páginas reales de bancos es decir asegurarte que el protocolo Http este
en la pagina.
Características
de Pharming
Una de las características es que
se basa en redirigirnos a la página falsa del banco diseñada por lo
ladrones de forma automática, es decir, sin que nosotros necesitemos
pulsar ningún enlace. Otra característica es
que los llamados piratas
informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente
protegido, el atacante podrá redireccionar la navegación de todos los
ordenadores que se conecten a Internet a través de ese router.
El asalto cibernético pasa por varias fases. En primer lugar, el pirata
intercepta el servidor DNS (nomenclatura jerárquica para computadoras
conectadas a una red) del sitio web. Después, el delincuente altera la
dirección IP (Etiqueta numérica que identifica al sitio web), lo que provoca
que, en lugar de acceder a la web verdadera, se acceda a un IP falso.
En este punto entra en escena
el usuario: su ordenador pide la dirección IP del sitio especificado al
servidor DNS pero, como éste ha sido interceptado, se le entrega la dirección
de IP del sitio web falso. Una vez allí, el confiado internauta regala sus
datos personales y contraseñas al hacker.
Pero hay otra forma de realizar dicha estafa, en los sistemas Windows,
existe también, desde hace muchos años, una forma de agilizar el trabajo de los
servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de
un fichero del sistema llamado HOSTS. Cada vez que escribimos
una dirección en nuestro navegador, lo primero que hace el sistema es comprobar
si esa dirección (ese "host", en términos informáticos) está en el
fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP
que le corresponde y nos enviará allí. Por lo tanto, los estafadores se
pueden meter en nuestro ordenador para modificarnos este
fichero a través de un virus o un troyano. De esta forma, cuando escribamos
en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.
Tipo de letra inadecuada saludos.
ResponderBorrarBuena informacion
ResponderBorrargran dato gracias por eso ahora ya puedo morir en paz
ResponderBorrar