El phishing es cada vez más sofisticado. Enviar un correo electrónico al remitente cada vez que llega un archivo adjunto inesperado para confirmar su autenticidad no es suficiente.
Estoy tan enojado. estoy muy furioso Me siento como un viejo tonto (¿pero dónde puedo encontrar uno a esta hora del día?).
No es exagerado decir que todos somos conscientes de los ataques de phishing en curso. Un ataque de phishing se define como: Una entidad en comunicación electrónica. ”
Aparte, según Wikipedia, la palabra “phishing” es pesca Esto se debe a que es similar a usar un cebo para atrapar a las víctimas, y el impacto global anual del phishing puede alcanzar los $5 mil millones. También encontramos que las palabras acuñadas son más maduras que las palabras originales en el proceso de formación del lenguaje. Regresando al tema principal…
En términos generales, me considero un usuario de computadoras bastante sofisticado. También tengo un poco de “presencia” en Internet, así que recibo tantos correos electrónicos todos los días que se me saltan las lágrimas. Un buen número de estos correos electrónicos son de tipo phishing, pero por lo general son relativamente fáciles de detectar. Haga clic aquí.
Así mismo, dudo mucho que me haya tocado la lotería en Holanda. No estoy seguro de que el primo tercero de un aventurero rico haya muerto alguna vez en el mar y me haya dejado una fortuna (como todos sabemos, Archie estaba en su laboratorio cuando ocurrió el “incidente”), y es difícil de creer que una anciana que estaba casada con un general problemático que decidió compartir sus ganancias ilícitas con un pequeño yo.
Algunos de los mensajes que pretenden provenir de la empresa con la que trabajo hacer La ortografía y la gramática de los sitios con los que me relaciono (Amazon, Apple, Google, etc.) son tan malas que niego con la cabeza con incredulidad (a veces odio enviar por correo electrónico una copia marcada). Tuve que contenerme, LOL ).
El problema es que las desagradables bolas viscosas del otro lado de estos ataques de phishing se están volviendo cada vez más sofisticadas. Como resultado, solo me encontró y me salvó una aplicación de detección de antivirus/malware.
Cómo funcionó esto fue que recibí un correo electrónico de alguien que conocía muy bien. Lo llamaré Bruce (porque ese es su nombre).
Cuando no esperaba algo como esto, siempre le enviaba un correo electrónico a la persona y le decía: “Hola, Bruce, ¿enviaste este mensaje?”.
A menudo, esa persona responde por correo electrónico y dice: “No, no me toques. Alguien ha pirateado mi correo electrónico”. En base a esto, traté de abrir el archivo adjunto y la detección de antivirus/malware rápidamente “se volvió errática”, momento en el cual lo rescaté lo antes posible y lo configuré para ejecutar un análisis de virus completo.
Mientras se ejecutaba el escaneo (que finalmente mostró algunas detecciones y bloqueos), llamé a Bruce por teléfono. En ese momento, confirmamos que su sistema había sido pirateado y que su equipo de TI estaba trabajando para mitigar el problema. También me dijo que había escuchado de múltiples contactos que realmente cayeron en la misma trampa que tú.
Como resultado de todo esto, necesitamos “mejorar nuestro juego”. No más enviar correos electrónicos a los remitentes para verificar la autenticidad cada vez que llega un archivo adjunto inesperado. En cambio, me gustaría hablar con ellos para confirmar. Por supuesto, no pasará mucho tiempo antes de que no puedas saber con quién estás hablando (ver¿Estás pensando en usar la autenticación por voz? ¡Piénsalo de nuevo!”). Vivimos tiempos realmente interesantes.