网络钓鱼

¿cómofunciona?

Los Ataques de网络钓鱼儿子Estafas Que IntentanEngañaral destinatario A Fin de que Brinde Al AtacanteInformiónConidencial,Tales Como Las Credenciales de Cuenta。o bien,que ensale malware de manera contillia por medio deseñueloscomovínculoso archivos jecultos。LaVíctimarecibe联合国Mensaje de CorreoElectrónico,Ya Sea Con UnVínculode Url o Con Un Archivo Adjulto Que Proofente Ser De Un Remitente Conocido O De Una Entidad Con La Que RealiCe Actividades Comerciales,Tales Como Un Banco U Otro Provoveedor De Servicios。

en Los Ataques de Phishing Con Direciones URL,El Mensaje de CorreoElectrónicoPodríaPedirAl Destinatario Que InicieSesiónNenSu Cuenta del Provoveedor De Servicios A Fin de Astalizar El Servicio。Si El Destinatario Hace Clic en elVínculoConladirecciónURL,SE Le Convive A UNAPáginaWeb Falsa O A UNAPáginade Inicio deSesiónQue Se Ve Muy类似Al Sitio de laUnditsaciónqueelAtacanteestáMitando。Una Vez Que El Usuario Ingresa LaInformaCióndeIciodeSesión,SeEnvíaESAFignaCiónAlAtacanteySeRedirige Al Usuario Al Sitio Piensa QueEscribióMallasConcialesLa Primera Vez。

EN EL CASO DE LOS ATAQUES DE PATHISH,EL ARCHIVO ADJUTURO PODRLEA CORTENER MACROS O软件Malintencionado Que SE Ejecutan Cuando El Usuario Abre El Documeno Y Habilita Su Contenoo。Renerala El Maluario en Instala El Maluario,L​​o Weal Convere Que El Atacante RobeInformación0TodeConventdelSistema。

¿cómome puedo proteger?

LaPocialitacióndeLOSUSUIOSACOPTO A LASSEÑALESQUE REBEN BUSCAR CUANDO UN MENSAJE DE COREO ELECTRNICO SE VEA O SE PERCIBA COMO SOSPECHOSO EN DEFINIVA AYUDA A REDUCIR EL RIESGO EN LASMÁQUINASDELOSUSUIOS。没有障碍,Debido A Que El Comportamiento de Los Usuarios No ES可预测,Por Lo通用ES至关重要的Que Se Cuente Con LaDeteccióndeBishingComoParte de LaSolucióndeSeguridad。

Algunas Soluciones de Puerta de Enreace de CorreoElectryóniCoSQue Se Basan en enRechutaciónnodienenpospidad para capturar y clasificar los ataques de phishing a partir de la malareputaciónconocida de las direcciones urlinallas。一个森花,esas ovuciones pasan por alto mensajes de网络钓鱼bien elaborados con direcciones url de sitios webleadítimosque han sido afectados y que no tienen una malarefutaciónalmoneo de entregar el mensaje de correo电泳rnico。

EN SU Lugar,Opte Por Xistema Que Identifique El Correo Electronico SospeChoso Con Base enAnoomalíasy el Cenualuque Patrones Inusuales detráficopara endicificar los mensajes de correcir las sospechosos,para luego sobrescribir las Direcciones Url InclationAcia y Mantener Una Contronte Vigilancia en LaDireCciónURL en Busca de Explotaciones Y Descargas en LaPágina网。