El phishing es una técnica de robo de identidad en línea. Las víctimas son enviados a sitios web falsos que se parecen a sitios legítimos , tales como la página de inicio de sesión para un banco. En realidad, el sitio falso es dirigido por delincuentes que acumulan datos de la víctima , como los números de cuenta y contraseñas . Spear phishing dirigido a individuos específicos , tales como directores generales , dando a los criminales el acceso a la información confidencial de la empresa . Software puede ayudar a proteger contra el phishing , pero no está exenta de problemas . Tipos de antiphishing
herramientas anti -phishing del programa incluyen software que bloquea los sitios de phishing . Dado que la mayoría de phishing se basa en mensajes de correo electrónico que le indican que los sitios de phishing , a menudo con amenazas falsas de cierre de cuenta o advertencias sobre el robo de identidad , algunos software anti -phishing también ayuda a filtrar el correo electrónico entrante de modo que usted nunca recibe mensajes phishing en el primer lugar . El software anti -phishing puede trabajar heurísticamente , identificando posibles mails de phishing o sitios de ciertas características comunes , mediante la comparación de los sitios con una lista blanca de sitios de confianza , . O comparando las direcciones con una lista negra de sitios de phishing conocidos
Listas negras
Confiar únicamente en listas negras es una táctica problemática. Mientras que muchos sitios de phishing son identificados y reportados dentro de horas , algunos pueden permanecer activos y desapercibido por días a la vez . Si un sitio no está en una lista negra , software basándose en dicha lista no puede identificar y bloquear .
Falsos Positivos
Programas
utilizando métodos heurísticos para identificar correos electrónicos de phishing o sitios a veces puede producir falsos positivos , no identificar direcciones peligrosa cuando no lo son. Potencialmente, esto puede dar lugar a filtrar el software mails auténticos a la basura y el bloqueo de sitios web seguros , junto con los peligrosos .
Falsos negativos
phishers pueden derrotar programas heurísticos , adaptando su sitios y correos electrónicos para evitar el tipo de señales de alerta de que el software estará buscando , dando lugar a falsos negativos - sitios y correos electrónicos que son tratados como seguro cuando no lo son . Los correos electrónicos y los sitios creados por los phishers de lanza para llegar a un individuo o individuos específicos pueden ser especialmente difícil para los programas de detectar.
Barras de herramientas
barras de herramientas o los BHO ( objetos de ayuda del navegador ) puede estorbar encima de pantallas más pequeñas y no siempre funciona correctamente. Las barras de herramientas pueden a su vez crear un problema de seguridad si están configurados para descargar actualizaciones u otro software de Internet sin su conocimiento, ya que muchas son , es posible que los programas maliciosos que se descargan en el ordenador
< br . > scareware
Algunas barras de herramientas anti- phishing y otros programas que no son software anti -phishing real en absoluto , pero scareware . Scareware es el nombre dado al software de seguridad falso que produce advertencias falsas para engañar al usuario para que descargue más software. Este software puede hacer nada en absoluto , pero por lo general , sin embargo, produce más advertencias o compromete la seguridad del sistema . Scareware es a menudo diseñados para engañar a los usuarios para que entreguen sus datos financieros a cambio de software falso o código malicioso.
Redundancia
Muchas de las suites de seguridad ahora ofrecen características anti- phishing , al igual que la mayoría de los principales programas de correo electrónico . Navegadores ampliamente utilizado como Internet Explorer y Mozilla ahora bloquean sitios peligrosos , tales como sitios de ataque y sitios de phishing. Por esta razón , el software anit -phishing dedicado puede ser redundante, a menos que sea particularmente avanzada .
Human error cuando
Para hacer que sus mensajes de correo electrónico y sitios parecen más creíbles , los phishers puede tratar de engañarlo de información por medios distintos de correo electrónico, como una llamada telefónica. Esta información privilegiada se puede utilizar para elaborar mensajes convincentes para spear phishing . Dar a conocer información sensible a los phishers de esta manera se puede reducir la eficacia de su software anti -phishing y otras medidas.