Phishing Facebook, explicaciones y contramedidas.

El phishing de la palabra proviene de la palabra «pesca» que significa «pesca» en inglés, especialmente para hablar sobre «Pesca de contraseñas». Foto: Betacontinua

¿Qué phishing o Phishing?

Este es un método para recuperar datos de una víctima al hacer que crea que utiliza un sitio, aplicación o servicio que sabe. En la mayoría de los casos, estos datos son privados y sensibles. Esta es una técnica de ingeniería social que opera la falla humana durante un ataque.

Evolución de los sitios de phishing según los países, aquí en 2006:

y allí en 2022:

¿Cómo funciona el phishing de Facebook?

El apoyo que una víctima sabe y generalmente utiliza se copia a la misma. Esta copia es solo visual porque no reacciona de la misma manera que el sitio o el servicio oficial cuando la víctima realiza acciones. La víctima a menudo no tendrá idea de lo que realmente sucede porque la interfaz siempre mantendrá un aspecto realista posible, los mensajes de error como 404 no se encuentran en la parte de fondo, así como las redirecciones a los sitios verdaderos.

¿Detecta los intentos de phishing y la guardia contra ella?

Aquí hay una lista de resumen:

  • Conoce los hábitos reales de las empresas: algunas compañías grandes indican claramente que nunca haga las solicitudes como la e – Actualización de información de seguridad.
  • Siempre verifique la URL del sitio web en cuestión antes de comunicar la información confidencial: el nombre del sitio web que se supone que el usuario puede visitar puede ser ligeramente diferente, la extensión puede cambiar, se puede agregar una letra en el nombre, etc.
  • verifique la presencia de errores de ortografía: a menudo, la detección de errores de ortografía repetidos es suficiente para detectar un archivo adjunto Phaming.
  • Revise la fuente: Si se recibe un correo electrónico, pidiendo acceder al sitio para ejecutar dicha acción, verifique que el remitente sea conocido. Atención a las direcciones de correo falsificadas.
  • verificación de los motores de búsqueda: Los sitios reúnen diversas información esencial para saber sobre el phishing pero también las bases de datos de sitios ilegales. Por ejemplo, puede probar la extensión WOT (Web of Fides) aquí: http://www.mywot.com/ o en el famoso http://www.phishtank.com/ (copie-pegue la URL y haga clic en » ¿Es un phish? «)

facccbook o facebook?

El Phishing Facebook también está muy de moda ahora mismo, sabe que Facebook ha escrito una página especialmente para esto: https://www.facebook.com/help/217910864998172 «faccbook o facebook?» Haga clic para TweetShare en FacebookCompartir en LinkedIn

Qué hacer si creo que eres un víctima de un phishing?

Es necesario cambiar los datos transmitidos lo antes posible: ciertos ataques son masivos, por lo que posiblemente tenga un corto retraso para cambiar sus datos transmitidos, incluidas las palabras del pasado. Recuerde el nombre del sitio y las acciones realizadas: esto permitirá a las personas competentes rastrear al atacante y analizar el comportamiento del sitio malicioso.

Para recordar: incluso los programas como su software de correo electrónico se pueden copiar. También se puede recuperar la información transmitida. Phishing se refiere a todos los medios electrónicos, incluyendo móviles y tabletas. La mejor protección permanece en divulgación y desconfianza. Porque ningún software antivirus puede garantizar una protección al 100% contra el phishing.

Más información:

  • https://www.leblgduhacker.fr/urgent -fishing-free-mobile /
  • https://www.leblongduhacker.fr/le-tabnabbing-une-atacle-par-phishes-evoluee/
  • Pero, ¿por qué siempre estamos hackeados?

e-book pdf 6 mitos en la piratería que 90% De las personas todavía creen…

Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Clickjacking y Fallas de redirección

Hola a todos, me reuní en el artículo de hoy Dos conceptos muy similares, son fallas en Clickjacking y Redirection. Estos son ataques totalmente indetectables por antivirus y otros programas de limpieza, solo un usuario advertido y sensibilizado (en el que estará) es capaz de…

Proteger de las 6 técnicas populares para encontrar su contraseña

En este artículo, explicaremos cómo proteger contra un pirata que podría buscar encontrar su contraseña. El propósito del artículo es crear conciencia de estas 6 técnicas para establecer contramedidas para asegurar nuestras contraseñas. Las técnicas presentadas no son necesariamente nuevas,…

El mayor problema de seguridad que debe corregirse

Tecnologías populares como antivirus, antispyware, firewalls, herramientas de limpieza o detección de intrusiones son Esencial en la seguridad informática. Solo un problema de seguridad va más allá de estas herramientas. Los hace fácilmente inútiles. Es la causa de más de 8 hacks exitosos…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *