La primera de ellas, el “Phishing” termino que describe una técnica de hacking asociada a la pesca, con todas las connotaciones de la vida real, porque se trata de lanzar una carnada, que sea lo más
convincente, cautivadora o provocativa de tal forma que atraiga al pez y este no se resista y la muerda quedando a merced del pescador, a veces el pez lucha y si el pescador no es muy bueno,
logra el pez escapar de ese final que ya conocemos, eso sí, normalmente no sale intacto porque al menos algo le lograra lastimar el anzuelo.
Pues bien, es casi que literal esta analogía y básicamente podemos igualar los actores así:
Caña de pescar = Correo electrónico
Pescador = Hacker
Pez = Usuario de algún sistema con cuenta de correo electrónicoCarnada = Mensaje de correo electrónico que puede sugestionar al lector (Pez) a realizar un clic con su mouse en un link o acceso directo que lo llevara a una página en teoría segura para que realice una operación teóricamente a su favor (del Pez, pero en realidad del pescador).
Como podrán imaginar, el éxito de esta técnica es lo atractiva que sea la carnada, o quizás que tanta necesidad tenga el pez de comer o que tan descuidado lo tomemos y en general su éxito radica en parecer real, atraer al pez y casi que obligarlo a comer.
Creo que todos los que tenemos cuentas de correo electrónico, sean estas de la organización o personales, hemos recibido mensajes donde se nos invita a ingresar a una página ya sea está
de un banco, o de una aplicación interna, o de nuestro servicio de correo electrónico; solicitando en dicho mensaje que nos conectemos haciendo clic en un link que nos llevara a esa página (una falsa) y allí debemos autenticarnos digitando nuestras credenciales (usuario y contraseña) para que no sea
desactivado nuestro usuario o para que actualicemos datos o para que nos ganemos algo o de un amigo de MSN que probó una web que le dice quienes lo bloquearon y te invita a usarla; en fin, muchos pueden ser los pretextos para que nosotros nos convenzamos de que debemos entrar y digitar nuestras credenciales en ese lugar, en donde seguramente serán capturas y almacenadas
nuestras credenciales de autenticación para posteriormente ser utilizadas por los hackers en cumplimiento de sus actividades y necesidades.
Existen varias reglas y trucos que pueden ayudarnos a no caer en este artilugio, y algunas son:
1. Siempre desconfié de los links en los mensajes de correo electrónico, por tal razón no haga clic en ellos. Para ir a ese sitio abra y digite usted mismo la dirección del sitio al que lo están invitando, por ejemplo: www.google.com
2. Por lo general, ninguna compañía envía solicitudes de cambios de contraseña por correo electrónico y mucho menos masivos (a muchas cuentas a la vez).
3. Pase el puntero del mouse sobre el link y en la parte de abajo de su navegador verá que los envia a una página que no es la del supuesto remitente, también pueden darle clic derecho al link y seleccionan Copiar Enlace, luego se van al block de notas, pegan lo copiado y verán otro link menos el del supuesto remitente.
4. En casos así, siempre es bueno llamar a su entidad bancaria o al supuesto remitente informando de ese correo, vuelvo a recalcar, nunca, pero nunca abran los links de esos correos electrónicos, las empresas y en especial las del sector financiero, normalmente no envían correos electrónicos solicitando datos.