Este documento describe cómo funciona el phishing y cómo los usuarios pueden protegerse de él. El phishing implica el envío de correos electrónicos falsos que pretenden ser de fuentes confiables para robar información personal del usuario. Los usuarios deben estar atentos a errores gramaticales o palabras cambiadas en los correos y evitar introducir información en enlaces o sitios web sospechosos. Las soluciones tecnológicas como las de Panda Security pueden ayudar a detectar y bloquear este tipo de amenazas.
2. El phishing consiste en el envío de correos
electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario. Para ello,
suelen incluir un enlace que, al ser pulsado, lleva a
páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que,
en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y
aplicaciones de toda índole que quedan
clasificados dentro de la categoría de robo de
información personal o financiera, algunas de ellas
realmente complejas, como el uso de una ventana
Javascript flotante sobre la barra de direcciones
del navegador con el fin de confundir al usuario.
3. ¿Cómo funciona el Phishing? ¿Cómo se distribuye?
El mecanismo más habitualmente empleado es la
generación de un correo electrónico falso que
simule proceder de una determinada compañía, a
cuyos clientes se pretende engañar. Dicho mensaje
contendrá enlaces que apuntan a una o varias
páginas web que replican en todo o en parte el
aspeen un formulario falso ubicado en uno de esos
sitios web.cto y la funcionalidad de la empresa, de la
que se espera que el receptor mantenga una
relación comercial. Si el receptor del mensaje de
correo efectivamente tiene esa relación con la
empresa y confía en que el mensaje procede
realmente de esta fuente, puede acabar
introduciendo información sensible
4. ¿Cómo puedo reconocer un mensaje de phishing?
Distinguir un mensaje de phishing de otro legítimo puede no
resultar fácil para un usuario que haya recibido un correo de
tales características, especialmente cuando es efectivamente
cliente de la entidad financiera de la que supuestamente
proviene el mensaje.
El campo De: del mensaje muestra una dirección de la
compañía en cuestión. No obstante, es sencillo para el
estafador modificar la dirección de origen que se muestra en
cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o
imágenes que han sido recogidas del sitio web real al que el
mensaje fraudulento hace referencia.
Normalmente estos mensajes de correo electrónico presentan
errores gramaticales o palabras cambiadas, que no son usuales
en las comunicaciones de la entidad por la que se están
intentando hacer pasar.
5. ¿Cómo puedo protegerme del phishing?
Panda Security cuenta con un completo conjunto
de soluciones tecnológicas anti-phishing. Estas
soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario
doméstico hasta el entorno empresarial, para el
que ofrece protección integral de forma
centralizada para todas las capas de la red:
estaciones, servidores de correo, de navegación y
cortafuegos corporativos. Si desea consultar
nuestra gama completa de productos y sus
capacidades de detección, pulse aquí Software
Antiphishing 2010.