League of Legends: ciberdelincuentes imitan inicio de sesión para robar datos, no se deje engañar

Infobae muestra una comparación entre un inicio de sesión real y el que crearon los ciberatacantes para hacer fraude en línea a los jugadores

Guardar
League Of Legends tiene millones
League Of Legends tiene millones de jugadores en todo el mundo (Foto: Europa Press)

El phishing es un ataque cibernético que se ha popularizado en los últimos años tras la acelerada digitalización de la vida diaria por la pandemia. Es importante que todos los que tienen acceso a dispositivos con internet sepan reconocer un posible atentado, ya que como mostraremos a continuación en un inicio de sesión de League of Legends, puede ser difícil.

A diferencia de otros ciberataques el phishing se distingue por hacerse pasar por otras entidades como tiendas digitales, instituciones financieras o por videojuegos como League of Legends; su objetivo es usar un clic como llave de acceso a información privada para cometer fraude.

En caso de que la persona no se de cuenta que la página es una copia ingresará a su cuenta virtual en una página perfectamente recreada y el delito quedará consumado. Los ciberdelincuetes habrán obtenido la información de primera mano (del dueño) y tendrán total disposición de hacer con ella lo que gusten.

A continuación, dejamos una página de phishing que recreó el inicio de sesión del videojuego League of Legends que tiene millones de jugadores en el mundo.

Encuentre las diferencias del phishing
Encuentre las diferencias del phishing (Foto: Twitter/@TheXXLMAN)

Por si no las notó, las diferencias son las siguientes:

- La imagen del background

- La región

- Los espacios y dimensiones de cada campo

- El color del checkbox (la caja de Remember me)

Son varias las diferencias, pero si no se ven con detenimiento o comparando el inicio de sesión real con el falso es posible que el usuario caiga en la trampa y regale su información.

Debido a que las copias son tan parecidas que incluso podrían parecer una nueva interfaz del sitio, todos los usuarios deben estar al pendiente de los sitios en donde están por ingresar o de los enlaces que abren.

Otros de los métodos que ocupan los ciberdelincuentes en ataques de phishing son:

- Señalar que se ha detectado una actividad sospechosa e intentos de inicio de sesión

- Afirmar que hay un problema con la cuenta o la información de pago

- Decir que se deben confirmar algunos datos personales

Pishing se hace pasar por
Pishing se hace pasar por otra entidad (Foto: Segurilatam)

¿Cómo se puede evitar este tipo de estafas?

Para evitar caer en un fraude como el phishing se debe de reforzar la seguridad en dispositivos electrónicos y navegación, por ejemplo:

- Utilizar el sistema de verificación en dos pasos en cuentas.

- Comprobar que la URL de los sitios web empiezan con “https”.

- Desconfiar de ofertas increíbles o que ofrecen formas rápidas de ganar dinero.

- Recordar que sitios web legítimos no solicitan por mensajes contraseñas o información financiera.

- Utilizar una solución de seguridad completa y confiable para estar protegido.

- Contar con el software actualizado. De esa manera uno se asegura de que el sistema operativo cuenta con los parches o correcciones necesarios para estar protegido ante eventuales ataques.

- Evitar la conexión WiFi pública, sin protección de contraseña y donde todo el tráfico pueda quedar expuesto. Lo ideal es utilizar una VPN confiable para conectarse, sobre todo si se va a ingresar datos confidenciales en la web.

¿Qué otras amenazas son comunes?

De acuerdo con la Secretaría de Comunicaciones y Transportes de México, otras de las tácticas más usadas son: Smishing y Vishing, con estas los criminales de ingeniería social también intentan engañar a las personas para que revelen información confidencial o realicen ciertas acciones como ejecutar archivos que parecen ser benignos, pero que en realidad son maliciosos.

La capacidad de identificar un ataque de ingeniería social minimiza, en gran medida, el riesgo de ser víctimas de los ciberdelincuentes y ver comprometida información. Para ello, se recomienda preguntarse antes de abrir cualquier enlace, archivo anexo, mensaje de texto o llamada de un remitente desconocido: si estaba esperando esa información, si reconozco el remitente, o si solicitan hacer algo y poner en duda a aquellos que no coincidan con lo esperado.

SEGUIR LEYENDO:

Guardar