El río revuelto de Internet

Nos gusta imaginar a los hackers como seres de otro mundo que se dedican a inventar sofisticados métodos para timarnos, pero, en realidad, más que piratas son pescadores de nuestras contraseñas

Ataques por «phishing»
Ataques por «phishing»José Maluenda

Esta misma semana ha comenzado con un caso de «phishing» muy ilustrativo para entender de lo que estamos hablando. Una emisión masiva de correos electrónicos en los que se anuncia un sorteo que, supuestamente, estaría realizando Telefónica con motivo de su aniversario. Para participar y poder optar a maravillosos móviles de último modelo es necesario rellenar un cuestionario «anónimo» a partir del cual la estafa está servida. Esta suplantación de la identidad para obtener datos del usuario es la manera más extendida que tienen de timarnos en este momento en Internet. A través del mail o, directamente, imitando la página de inicio de cualquiera de nuestras redes sociales, nos harán creer que estamos en territorio amigo para robarnos toda la información valiosa que sean capaces. El año pasado, este tipo de estafa fue el más extendido en el mundo digital. Según el informe «Brand Phishing Report 2019» de la compañía de ciberseguridad Check Point, la marca más imitada fue Facebook, seguida por Yahoo y Netflix. Otras compañías tecnológicas como Microsoft o Spotify también fueron objeto de fraudes. Las páginas web fueron el objetivo prioritario del «phishing», seguidas del correo electrónico y el teléfono móvil. Precisamente a través de este último se extendió hace unos meses un timo que consistía en hacernos creer que Correos nos demandaba el pago de un euro para hacer efectiva la entrega de un paquete. Obviamente, el euro era lo de menos, pero en cuanto facilitábamos el número de nuestra tarjeta de crédito ya nos habían cazado.

Los expertos en seguridad informática recomiendan tomar una serie de precauciones para evitar caer en la trampa. Por ejemplo, fijarnos en el nombre de la Url, más en cómo acaba que en cómo empieza, y ante cualquier sombra de sospecha contactar directamente por teléfono con la empresa que, supuestamente, nos está reclamando nuestros datos. Y permanecer muy atentos porque los piratas no descansan y perfeccionan cada día que pasa.