En una publicación del New York Times afirmaron que los estafadores encuentran en las personas mayores al público más vulnerable y cuentan la historia de historia de una mujer que utilizó Internet con la intención de comprar un perro y luego de realizar una búsqueda en Google ingresó a un sitio falso que suplantaba la identidad del sitio que ella pensó que estaba ingresando. Lo que terminó sucediendo fue que, luego de escribir un correo electrónico a la supuesta empresa y que le respondan ofreciéndole una rebaja en el precio del cachorro que le interesaba, la mujer y su marido terminaron siendo engañados, pero no sin antes haber transferido 750 dólares a los estafadores.

El phishing: un engaño que sigue vigente

Si bien los criminales utilizan distintos modus operandi para llevar adelante sus campañas de engaño, como dijimos anteriormente, en este artículo nos centraremos en uno en particular por su frecuencia y por su vigencia: el phishing.
En general, este modelo de engaño comienza a partir de un mensaje o publicación que llega a la víctima a través de un medio digital, como el correo electrónico o una red social, en el cual los criminales se hacen pasar por una entidad o marca de confianza para que la víctima lleve adelante una acción que está en contra de sus intereses, como puede ser entregar su contraseña, los números de su tarjeta de crédito u otro tipo de datos personales.
Si bien esta práctica maliciosa tiene más de 20 años, continua dando resultados efectivos a los cibercriminales, y esto se debe en gran medida a que los usuarios desconocen de qué se trata.
A continuación, explicamos de una forma sencilla cómo reconocer un phishing, según las prácticas que hemos identificado como las más habituales, en las siguientes plataformas: correo electrónico, WhatsApp, Facebook e Instagram.

Phishing a través del correo electrónico

En WeLiveSecurity podrás encontrar una gran cantidad de artículos sobre campañas de phishing que hemos analizado.  La mayoría llega a través del correo electrónico y en general suplantan la identidad de bancos, servicios de pagos online, marcas de ropa o una aerolínea, entre otras tantas.
Todo comienza por un correo sobre una oferta irresistible, un problema en la cuenta del usuario u otra excusa, aunque siempre buscan despertar el interés de las potenciales víctimas. Si bien el correo puede llegar a contener un archivo adjunto, el cual no deberíamos descargar ni abrir si no estamos seguros que se trata de un correo legítimo porque puede contener un malware, generalmente contiene un enlace que nos lleva a un sitio externo en el que se llevará a cabo el robo de nuestra información.
A modo de ejemplo, en el último tiempo reportamos campañas de phishing a través del correo en las que se suplantaba la identidad de Netflix, una conocida plataforma de pagos online, una entidad bancaria de Colombia y otra de Perú, así como campañas de phishing que simulaban ser de servicios como Amazon que contenían archivos adjuntos maliciosos.
En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través del correo. Para verla en una ventana aparte haz clic aquí.

Phishing a través de WhatsApp

Al igual que en las demás plataformas que describiremos en este artículo, con la llegada de WhatsApp los criminales encontraron un escenario que permitía replicar este modelo de engaño.
Lee también: Estafas a través de WhatsApp más populares de los últimos años
A diferencia de cómo llega el mensaje a través del correo, en el caso de WhatsApp suele ser un mensaje que contiene un enlace y que nos envía un contacto que lo comparte creyendo que se trata de algo legítimo, como fueron, por ejemplo, estas campañas detectadas este año en las que se suplanta la identidad de SpotifyNespresso y de la plataforma WhatsApp.
En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través de WhatsApp. Para verla en una ventana aparte haz clic aquí.

Phishing a través de Facebook

Si bien en el caso de Facebook las campañas de phishing pueden llegar a través de un mensaje privado, a diferencia de lo que puede ser WhatsApp o el correo electrónico, a través de Facebook el phishing está presente en publicaciones en el muro y puede ser desde un anuncio publicitario falso hasta una publicación de un contacto que, probablemente víctima del engaño, hizo una publicación que lleva a un sitio que busca robar tu información.
Algunas campañas de phishing en Facebook que hemos analizado durante los últimos años fueron, por ejemplo, engaños en los cuales se etiquetaba a la víctima en la publicación de un supuestos video, o el engaño en el que se suplanta la identidad de dos compañías aéreas que supuestamente regalaban pasajes gratuitos.
En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través de Facebook. Para verla en una ventana aparte haz clic aquí.

Phishing a través de Instagram

De las cuatro plataformas, Instagram es la más nueva de todas. Similar a Facebook, en esta red social la mayoría de las campañas de phishing comienzan a partir de falsos anuncios en el feed que dirigen a las víctimas a sitios de compra o que buscan robar información tras completar un formulario, aunque también pueden comenzar a partir de un mensaje directo de un desconocido que llama tu atención.
Una campaña de phishing conocida que desde hace tiempo ha estado circulando a través de Instagram es la que suplanta la identidad de la marca de anteojos Ray Ban y que busca robar datos personales y  las credenciales de acceso a Instagram. Generalmente, en esta campaña, luego de robar las credenciales de la cuenta de Instagram de la víctima, publica en la cuenta robada anuncios de ofertas de anteojos Ray Ban.
En la siguiente imagen mostramos de manera resumida en qué consiste el phishing a través de Facebook. Para verla en una ventana aparte haz clic aquí.

Conclusión
El phishing sigue siendo una técnica que se cobra muchas víctimas debido al desconocimiento de los usuarios. Esperamos que esta publicación pueda resultar de utilidad a las personas mayores y que puedan aprender a reconocer este tipo de engaños cuando se presentan. Por otra parte, además de informarse sobre las amenazas y riesgos que existen en línea, recomendamos utilizar una solución antivirus tanto en su computadora como en sus dispositivos móviles y activar el doble factor de autenticación en cada una de las plataformas que ofrezcan esta opción.

Fuente noticia: welivesecurity.com
Fuente foto: freepik.es