1. Deceptive Phishing: A través de un e-mail “conocido” se solicita acceder a un enlace de una página clonada -cuyo URL es prácticamente igual a la del sitio legítimo- o redireccionado a la página legítima con algún tipo de iframe aprovechando alguna vulnerabilidad de ésta.
2. Malware-Based Phishing: Mediante el envío de e-mails se introduce una pieza de malware como archivo adjunto o como un descargable en el sitio web al que apunta el hipervínculo enviado por email.
3. Smishing (SMS): Se envía un mensaje de texto con tono urgente invitándolo a llamar a un número de teléfono o ir a un sitio web donde se solicita al usuario proporcionar información privada, como contraseñas o información de tarjeta de crédito.
4. Vishing: El hacker establece centros de atención telefónica o hace directamente las llamadas haciéndose pasar por algún proveedor, operadora, un centro de soporte, un banco, etc. con el objetivo de recabar información personal.
5. Pharming: Mediante la manipulación de los archivos hosts de una empresa o el sistema de nombres de dominio de la misma, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.
6. Búsquedas del navegador: Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, introduzca algún tipo de información.
|