CIBERENCICLOPEDIA

Cronología del escándalo Facebook

Facebook se enfrenta a uno de los momentos más delicados de su historia desde su creación en 2004

A pocas horas de que Mark Zuckerberg responda a las preguntas del Congreso de EEUU sobre el escándalo que desde hace semanas remueve los cimientos de Facebook, repasamos los principales hitos del caso y de la historia del gigante de las Redes Sociales:

  • 2004: Nace Facebook como red universitaria
  • 2008: Comienza su liderazgo mundial en RRSS
  • 2012: Comienza a cotizar en bolsa. Valor: 100.000 millones
  • 2012: Alcanza los 1.000 millones de usuarios
  • 2014: Compra de Instagram por 1.000 millones
  • 2014: Compra de Whatsapp por 21.800 millones
  • 2014: Cambridge Analytica lanza una aplicación para obtener datos de usuarios a través de Facebook
  • 2015: Facebook descubre que Cambridge Analytica ha obtenido datos no solo de los usuarios que han usado la app, sino de todos los contactos de cada participante de manera exponencial
  • 2016: Donald Trump gana las elecciones a la presidencia de EEUU. Cambridge Analytica trabaja como consultura para su candidatura
  • 2017: Se sospecha de la utilización de Fake News a través de las RRSS para manipular las elecciones y el resultado del Brexit
  • 2018: 17 de Marzo. Se publica en prensa que Cambridge Analytica llegó a obtener hasta 50 millones de datos de usuarios para utilizar en la campaña electoral y en el brexit
  • 2018: 18 de Marzo. Facebook suspende la cuenta de Cambridge Analytica
  • 2018: 20 de Marzo. Se solicita desde el Parlamento Británico la comparecencia de Mark Zuckerberg y Cambridge Analytica
  • 2018: 21 de Marzo. Las pérdidas en bolsa de Facebook alcanzan los 50.000 millones
  • 2018: 21 de Marzo. Mark Zuckerberg publica a través de su perfil de Facebook un extenso comunicado explicando la situación
  • 2018: 22 de Marzo. Se presentan diferentes demandas particulares ante la Corte Federal de San Francisco en EEUU por la pérdida del valor de las acciones
  • 2018: 22 de Marzo. Se viraliza el Hasghtag en Twitter #DeleteFacebook
  • 2018: 22 de Marzo. El Congreso de EEUU también llama a declarar a Mark Zuckerberg
  • 2018: 22 de Marzo.  Facebook anuncia la contratación de un equipo forense para determinar si Cambridge Analytica todavía posee los datos
  • 2018: 3 de Abril. Las pérdidas alcanzan los 100.000 millones
  • 2018: 4 de Abril. Facebook confirma ante la prensa que los datos robados ascienden a 87 millones
  • 2018: 4 de Abril. Facebook confirma También que escanean y analizan los enlaces y las fotos de los usuarios de Messenger
  • 2018: 11 de Abril. Mark Zuckerberg testifica bajo juramento ante el Comité de Comercio y Energía de la Cámara de Representantes de EEUU

Google accede y bloquea el acceso de algunos usuarios a la nube

La medida ha hecho saltar las alarmas, ya que varias cuentas de Google fueron bloqueadas una vez la misma se activó

La #nube es uno de los servicios con más crecimiento de uso en los últimos años, ya que ofrece numerosas ventajas, como la posibilidad de acceder a nuestros archivos e información en cualquier parte y con cualquier dispositivo, siempre que contemos con conexión a #internet y nuestra cuenta y contraseña de usuario. Es por ello por lo que cada vez más información personal, copias de seguridad de dispositivos y archivos como documentos, imágenes o vídeos es subida a la nube por millones de usuarios en todo el mundo. 

Debido a esto, conviene aumentar la seguridad de los programas encargados de mantener el funcionamiento de la nube, tarea que tienen las compañías que ofrecen este servicio, como es #Google. Tras los numerosos ataques informáticos que no paran de producirse en los últimos meses, Google ha lanzado una serie de medidas con el objetivo de proteger perfiles expuestos a ataques de #hackers, como por ejemplo, los de políticos, activistas y periodistas, que tienen gran repercusión y tratan con información de relevancia y que por tanto, son de interés para los #ciberdelincuentes

La primera medida es el sistema de protección avanzada, que ha sido programada para proteger el correo de Google, #Gmail, el almacenamiento en la nube #Google Drive y las cuentas de #Youtube

Sin embargo, la medida ha hecho saltar las alarmas, ya que varias cuentas de Google fueron bloqueadas una vez la misma se activó, y fueron varios los usuarios que hicieron eco de ello en #Twitter.

Tras las quejas, Google publicó un comunicado en el que afirmaba que el bloqueo se debió a la realización de "unos cambios en el código que, por error marcó como abusivos a un porcentaje de perfiles de #Google Docs, la parte documentos de la nube de Google". De la misma manera, anunció que el problema se resolvería lo antes posible, y todos los usuarios volverían a tener acceso a sus archivos sin ningún tipo de problema.

Este comunicado da lugar a una duda, que surge cuando se formula la siguiente pregunta: ¿Cómo supo la herramienta de Google que algunos documentos eran abusivos? Esto quiere decir que, de alguna manera, los contenidos subidos a la nube están siendo analizados por la compañía.

La inquietud ahora se centra en la privacidad de los usuarios, que estaban subiendo a sus perfiles, de manera supuestamente privada, documentos e información personal que ahora podrían ser accesibles para Google. 

 

 

 

Noticia - Phishing

Alerta: Nueva campaña de Phishing, ahora en Apple

Lamentablemente, el #phishing protagoniza cada vez más noticias y alertas de #ciberseguridad. Como ya hemos indicado con anterioridad, esta #ciberamenaza consiste en el envío de correos electrónicos o mensajes en los que los ciberdelincuentes se hacen pasar por empresas y, con mensajes engañosos, hacen que las víctimas introduzcan datos personales y confidenciales, como números de cuenta bancaria o contraseñas. 

Esta vez, los afectados por la #ciberamenaza son los usuarios de #Apple. Se ha alertado del envío de emails fraudulentos que suplantan a la compañía y pretenden dirigir a las víctimas a una página web en la que, supuestamente, deben actualizar sus contraseñas. Una vez los usuarios introducen sus datos, sus cuentas son robadas por los #ciberdelincuentes

El correo electrónico recibido por el usuario, tendría un asunto similar a "Notificación urgente - Apple S.A.". En el texto del mensaje, aparecerá un enlace que lleva a una página web muy parecida a la de #Apple, donde solicitan datos confidenciales entre los que se encuentran contraseñas o el número y detalles de la tarjeta de crédito. De esta manera, los datos y claves de acceso a la cuenta bancaria quedan en manos de los #ciberdelincuentes, produciendo graves daños a sus titulares. 

Como siempre indicamos, es muy importante conocer cómo identificar este tipo de mensajes, que lejos de disminuir, cada vez se extienden más a todo tipo de empresas y particulares en el mundo. Por ello, a continuación indicamos algunas de las medidas de seguridad a tener en cuenta en todo momento:

  • Cuando se reciba un mensaje similar al descrito anteriormente, en el que una empresa solicita, sin previo aviso, datos personales, conviene desconfiar. Las compañías nunca pedirán datos confidenciales como el PIN de la cuenta bancaria vía email. 
  • En caso de duda, es muy recomendable llamar por teléfono o comprobar la página web oficial de la empresa, para asegurarse de que es la misma la que envía estos mensajes. 
  • Es muy importante que se revise la dirección web o URL de la página a la que redirige el email, y se compruebe si se trata de la web oficial, o sin embargo es otra distinta. 

Como siempre, es necesario tomar todas las medidas de seguridad posibles, ya que, aunque haya quien piense que nunca le ocurrirá, es muy posible que a lo largo de un año, todos recibamos múltiples correos electrónicos con #phishing u otra #ciberamenaza que ponga en peligro nuestra información. 

 

Noticia - Phishing - España

Detenidas dos personas por estafar más de medio millón de euros a través de mensajes con falsos premios

No se confirma un número exacto de víctimas, ya que es posible que exista una gran cantidad de personas estafadas con una suma de dinero menos elevada por la que no formularon denuncia

La #Policía Nacional ha detenido a varios sujetos por enviar mensajes simulando ser conocidas empresas comerciales que regalaban cheques regalo para sus productos.

Para que éstos fueran entregados, indicaban un número de teléfono por el cual los supuestos ganadores podían reclamar su premio. La llamada se cobraba a un coste muy elevado, por lo que los estafadores trataban de alargarla durante el mayor tiempo posible.

Se investigó a seis personas de nacionalidad brasileña y española, que fueron imputadas con un delito continuado de #estafa con valor superior a 442.000 euros. Finalmente, fueron detenidas dos de ellas. Creaban empresas que utilizaban como pantalla para enviar dinero a cuentas bancarias en República Dominicana y #Brasil, que luego devolvían a #España.

No se confirma un número exacto de víctimas, ya que es posible que exista una gran cantidad de personas estafadas con una suma de dinero menos elevada por la que no formularon denuncia.

Es muy importante que se sigan unas pautas de seguridad y precaución para prevenir estafas como estas, que cada vez se dan con más frecuencia:

  • Desconfiar en el caso de recibir ofertas extremadamente beneficiosas por parte de conocidos comercios, especialmente si no se les ha solicitado nada antes.
  • Nunca confiar cuando se reciban SMS o emails que pidan contestaciones, llamadas telefónicas o cualquier dato personal, sin antes especificar las condiciones. 
  • Informarse en las páginas oficiales de las tiendas o comercios sobre la existencia de algún tipo de concurso o descuento. Cuando éstas realizan ofertas, son publicadas y promocionadas por su propia página web, no en otros lugares.

No es la primera vez que hablamos de esta #ciberestafa por la que sus autores, mediante la #suplantación de identidades de empresas, consiguen datos personales y cantidades de dinero. Se denomina phishing, y es una ciberconducta cada vez más repetida en la actualidad.

Para más información sobre el #phishinghttp://www.ciberderecho.com/conducta/phishing/

Los chats de Whatsapp en iOS no se eliminan con solo borrar la conversación

La privacidad es uno de los elementos más importantes de esta nueva etapa de internet que está comenzando

La privacidad en iOS queda en entredicho cuando se habla de la eliminación de datos. Así lo ha indicado en un post en su página web personal el investigador Jonathan Kdziarski sobre #IOS, el sistema operativo de los dispositivos de #Apple como el #Iphone.

Aunque los mensajes y conversaciones de #WhatsApp se borren dentro de la aplicación, los datos almacenados en la célebre app de mensajería no se eliminan en el smartphone, lo que permite que puedan recuperarse a través de copias de seguridad realizadas con anterioridad.

No solo ocurre con Whatsapp, otras apps de mensajería entre las que se encuentra #iMessage, almacenan y eliminan los datos de la misma manera en todos los dispositivos Apple. La única manera de eliminar los datos de la app sería borrándola por completo del dispositivo.

Esto provoca cierta polémica respecto a la protección de datos por parte de Whatsapp, adquirida por Facebook recientemente, y Apple, ya que dicha situación posibilitaría a ambas empresas el acceso a los datos de las conversaciones de sus usuarios, incluso de las eliminadas específicamente.

#WhatsApp, que anunció recientemente su aumento de seguridad debido al cifrado de mensajes, todavía no se ha pronunciado al respecto.

Noticia - Phishing

Phishing a los usuarios de PayPal. Qué está ocurriendo y cómo protegerse

Los ciberdelincuentes tienen como objetivo principal hacerse con las credenciales de acceso a las cuentas de PayPal de los usuarios que caigan en la trampa, y poder así robar u operar con el dinero al que consigan acceso.

Según informa la #Oficina de Seguridad del Internauta (#OSI), se está produciendo en estos momentos un repunte en ciertos ataques de #phishing, como parte de una campaña de #ciberataques a través de correo electrónico que simula ser una comunicación del sistema de pagos online hacia los clientes de #Paypal.

El #phishing es una variante de la #estafa y el #fraude bancario y consiste en la suplantación de identidades, ya sea de personas físicas, o de entidades, organizaciones, para conseguir informaciones, datos personales, acceso a cuentas, etc.

Los ciberdelincuentes tienen como objetivo principal en este caso hacerse con las credenciales de acceso a las cuentas de #Paypal de los usuarios que caigan en la trampa, y poder así robar u operar con el dinero al que consigan acceso.

El ciberataque funciona como los ataques de #phishing clásicos:

  1. Se envía un correo a miles de usuarios que aparenta ser oficial de PayPal, enviado desde la cuenta de soporte de la compañía.
  2. Los usuarios de correo electrónico que reciben el correo y tienen una cuenta en PayPal son alertados de un problema con su cuenta
  3. Al abrir el correo, se avisa de un problema con los datos de la cuenta, y se apremia a los usuarios a recuperarla introduciendo sus datos a través de un link que pone a disposición el correo en el cuerpo del mensaje.
  4. Si el usuario clica en el link, es dirigido a una página falsa que aparenta ser la web oficial, y al introducir sus datos para supuestamente recuperar su contraseña, los #ciberdelincuentes se hacen con las credenciales de la cuenta oficial y verdadera.
  5. Los usuarios únicamente reciben un mensaje de error en la introducción en los fallos, pero los datos ya habrán sido comprometidos para entonces.

La particularidad es que en muchas ocasiones estos mensajes son filtrados y marcados como spam por las bandejas de entrada de los correos electrónicos de las cuentas de correo de los usuarios, pero en esta ocasión los ciberdelincuentes han conseguido configurar mensajes que no son detectados como fraudulentos y llegarán a las bandejas de entrada de los correos electrónicos. 

La #OSI recomienda ante estos #ciberataques:

  • Si se ha recibido el correo falso y se han introducido los datos en la falsa página de PayPal, es esencial entrar en la página oficial y verdadera de PayPal, a través del navegador (por ejemplo realizando una búsqueda en #Google) y modificar las credenciales de #Paypal para que los ciberdelincuentes no puedan utilizar las antiguas credenciales robadas.
  • Es importante también avisar a PayPal de lo ocurrido lo antes posible para que tomen las medidas necesarias.
  • También se debe avisar al banco por si se hubiera realizado operaciones no consentidas, o los ciberdelincuentes hubieran tenido acceso a otros datos financieros que estuvieran almacenados en la cuenta de PayPal.

Y siempre para protegerse de los ciberproblema del #phishing: Precaución y nunca introducir datos en sitios de poca confianza o responder a mensajes de desconocidos por internet.

Noticia - Phishing - España

Detectado un ciberataque de phising contra los usuarios de Iberia

Se trata de un ejemplo claro de phishing donde se intenta suplantar la identidad de una organización, para provocar que la víctima abra los enlaces que incluye el correo

La #Oficina de Seguridad del Internauta, #OSI, ha detectado un nuevo ataque de #phishing que están recibiendo algunos usuarios de correo electrónico con cuenta en #Iberia, suplantando a esta compañía aérea. Desde su página web se detallan los aspectos más importantes de este #ciberataque. aunque por el momento se desconoce el volúmen de afectados totales.

La detección se realizó para los correos con asunto "confirmacyn (sic) de billetes", de momento el único asunto identificado con el #ciberataque. Los mensajes incluyen unos enlaces adjuntos que incitan a clicar al usuario, que llevan a su vez a una web que se hace pasar por la web oficial de #Iberia, donde se busca hacerse con las claves de aquellos que introducen sus datos erróneamente.

Se trata de un ejemplo claro de #phishing donde se intenta #suplantar la identidad de una organización, para provocar que la víctima abra los enlaces que incluye el correo. Los usuarios de Iberia registrados en su plataforma reciben un correo acerca de la confirmación o cancelación de un supuesto vuelo, pero #Iberia no ha mandado en ningún momento mensajes de confirmación de este tipo de billetes.

Desde #Ciberderecho se recomienda completar los siguientes pasos para evitar que un correo de este tipo pueda causar grandes daños en el dispositivo desde donde se abra:

  1. No se debe introducir ningún dato personal, contraseñas o nombres de usuarios en los enlaces y páginas facilitados. Ni se debe responder a los correos sospechosos como los aquí identificados.
  2. Dejar de navegar inmediatamente por la web si se detecta que es fraudulenta, cerrar ventanas y pestañas, y borrar las cookies de esa web. Si se trata de un archivo descargable, no se debe abrir, se ha de enviar a la papelera de reciclaje y eliminar definitivamente. Si tiene una ventana emergente que solicita instalarse o la introducción de datos, no se debe introducir nada.
  3. Si se han introducido datos, en la web o en el archivo, contactar, en este caso con:
    • Entidades bancarias, por si roban datos de facturación
    • Telefónicas, en este caso Movistar u Orange, para inforamr sobre el problema y que proporcionen una solución
    • Emisoras de tarjetas para bloquear las transacciones no deseadas.
    • Autoridades locales, si se detecta la comisión de algún delito. En este caso la Policía local o la Guardia Civil, cuentan con unidades especializadas en la detección de delitos informáticos.
  4. Es recomendable cambiar las contraseñas del dispositivo, y de las cuentas que compartan contraseña o estuvieran abiertas en el dispositivo, se ha de verificar el acceso a todas ellas.
  5. Por último, si se dispone de antivirus o herramientas de diagnóstico, es recomendable analizar el equipo por si algún virus se hubiera instalado. De ser el caso, éste se encargará de eliminarlo.

Además, cómo protegerse del #phishing: Enlace 1, Enlace 2.

Enlace a la #OSIhttps://www.osi.es/es/actualidad/avisos/2016/03/phishing-iberia-evita-que-vuele-tu-informacion-personal.html 

Apple vs EEUU por la privacidad y la seguridad de sus usuarios

Desde hace unas cuantas semanas, se han sucedido las negativas de los principales responsables de empresas como Apple o Google a ceder frente a las pretensiones de los servicios de inteligencia de EEUU para permitirles el acceso a datos que solo la compañía posee de sus usuarios

Continúa la polémica en relación a #Apple (como representante de las mayores empresas tecnológicas del planeta) y el gobierno de #EEUU por el sistema de "#puertas traseras" que desde la administración estadounidense se pretende crear con los fabricantes de telefonía y telecomunicaciones para aumentar la seguridad en el país norteamericano.

Desde hace unas cuantas semanas, se han sucedido las negativas de los principales responsables de empresas como #Apple o #Google a ceder frente a las pretensiones de los servicios de inteligencia de #EEUU para permitirles el acceso a datos que solo la compañía posee de sus usuarios, bajo el pretexto de perseguir a criminales y poder actuar de forma más eficaz y rápida. 

Todo este debate ha cobrado fuerza en los últimos diez días debido a la petición por parte de la justicia estadounidense a #Apple de información sobre los registros del #Iphone de un criminal responsable de un tiroteo en #California, ante lo que Apple se ha negado, provocando un revuelo de información en los medios de comunicación y un fuerte debate en torno a este problema.

El motivo es que estas empresas ven estas peticiones como una vulneración de la #privacidad y la #intimidad de sus usuarios, y un peligro enorme al crear mecanismos para vulnerar la seguridad de los dispositivos, que de caer en malas manos podrían perjudicar a millones de personas. En palabras del máximo representante de Apple, #Tim Cook

Las implicaciones de las demandas del gobierno son escalofriantes. Si el gobierno puede utilizar la Ley para que sea más fácil para desbloquear el iPhone, tendría el poder de llegar al dispositivo de cualquiera para capturar sus datos. El gobierno podría extender esta violación de la privacidad y solicitar que Apple construyera software de vigilancia para interceptar tus mensajes, acceder a tu historia clínica o datos financieros, hacer el seguimiento de tu ubicación, o incluso acceder al micrófono del teléfono o la cámara sin tu conocimiento

A pesar de ello, no todas las voces del mundo de la tecnología se han mostrado reacias a una mayor colaboración en nombre de la seguridad de #EEUU, por ejemplo #Bill Gates, fundador de #Microsoft apostaría por una colaboración más estrecha entre Fuerzas y Cuerpos de Seguridad y las compañías tecnológicas, siempre sujeto a ciertos límites acordados previamente. 

Sin duda, se trata de un conflicto de difícil solución, que deberá ser resuelto en las próximas semanas para el caso de la solicitud a Apple, pero que seguramente se siga debatiendo a lo largo de todo 2016, no solo en #EEUU, sino en el resto de países con grandes empresas tecnológicas nacionales.

Sigue la oleada de secuestros virtuales y falsos en España

En realidad, no se trata de ningún secuestro real, sino de una estafa telefónica o cibernética

La #Policía Nacional alerta en #España sobre un nuevo repunte de llamadas comunicando #falsos secuestros virtuales. de características similares a las producidas en los últimos meses en el país.

Esta modalidad de #estafa consiste en comunicarse con las víctimas, que reciben llamadas telefónicas o mensajes de correo o whatsapp en las que les los supuestos secuestradores les exigen cantidades que oscilan entre los 1.000 a 10.000 euros por la liberación de un familiar o conocido cercano, bajo amenaza de asesinato.

En realidad, no se trata de ningún #secuestro real, sino de una estafa telefónica o cibernética que busca presionar a las víctimas mediante amenazas para que paguen un supuesto rescate antes de colgar el teléfono, y que para añadir realismo y conseguir el pago de la víctima, llegan a imitar la voz de los supuestos secuestrados, e incluso a enviar fotomontajes a través de los chats online para "demostrar" la supuesta situación.

De nuevo, como en anteriores ocasiones, se baraja la posibilidad de que los datos obtenidos con los que llevan a cabo esta extorsión hayan sido obtenidos del entorno familiar, de sus relaciones sociales, y sobre todo de las #redes sociales y de la información que circula en internet sobre las personas, aunque también son capaces de aprovechar o cualquier circunstancia que proporcione información suficiente para fingir el secuestro y darle verosimilitud. 

Seleccionando a las víctimas a través de la red y cometiendo conductas de #acceso a contenidos sin consentimiento, pueden ser capaces de determinar quien tiene el suficiente dinero como para determinar si es fácilmente extorsionable, y pueden preparar sus golpes con la suficiente exactitud como para que a la víctima le resulten muy veraces.

¿Qué hacer ante estos casos?

1. Es importante no bloquearse, mantener la calma, para que la situación no nos supere, actuar con la cabeza fría, y no permitir, en la medida de lo posible, que el interlocutor se adueñe del escenario.

2. Cortar la comunicación lo más rápido posible para no dar más pistas, y no proporcionar más datos que faciliten situarnos en el ambiente de emergencia que nos presentan. Hacer saber al interlocutor que vamos a informar a la policía lo antes posible. 

3. Localizar y comprobar rápidamente al supuesto secuestrado o amenazado, para verificar que se encuentra en perfecto estado. Si se trata de un menor escolarizado en el municipio, llamar al centro educativo para confirmar que está allí. 

4. Avisar a las fuerzas y cuerpos de seguridad e interponer una denuncia dando cuenta de los hechos, y en la que haga constar el máximo de datos útiles para la investigación 

5. No hacer aportaciones dinerarias, por cualquier medio o soporte, a interlocutores desconocidos.

¿Y de forma preventiva?

La exposición en Internet y en las #redes sociales conlleva riesgos relacionados con la seguridad que pueden dar lugar a estos casos. Es muy recomendable protegerse evitando o restringiendo al máximo los permisos de las redes en cuanto a fotos, datos personales o información relevante sobre nuestras actividades de cara al público.

Así mismo, ante cualquier comportamiento sospechoso que se pueda dar en la red, es importante actuar lo más rápido posible de forma eficaz para lograr detectar las amenazas y así vigilarlas antes de que se conviertan en peligros reales.

Por ejemplo, si es posible, se ha de denunciar siempre en las redes sociales todo el contenido que sea molesto, ofensivo, abusivo o extraño, y restringir lo máximo posible los chats como #WhatsApp, #Line o #Instagram:

Facebook: reportar publicaciones

WhatsApp: opciones de privacidad

Noticia - Phishing

El phishing, un problema real y millonario

Los objetivos del phishing en las grandes empresas suelen ser responsables o altos cargos con un nivel de autorización para realizar operaciones alto, de forma que el engaño se materializaría, de surtir efecto, en una consecuencia (normalmente monetaria) inmediata

Desde el diario El Confidencial, se cuenta en estos días una noticia acerca del #phishing en las grandes empresas y las devastadoras consecuencias que puede tener para una compañía un engaño de este tipo. Aprovechando esta noticia, es importante recordar qué es el phishing y cómo se manifiesta en en el #ciberespacio.

El #phishing es una variante de la estafa y el fraude bancario, que consiste en la #suplantación de identidad, ya sea de personas físicas, o de entidades, organizaciones, para conseguir informaciones, datos personales, acceso a cuentas, o cometer alguna infracción etc.

En internet, el #phishing se da mediante el envío y puesta a disposición de enlaces, a través de los diferentes medios que pone a disposición internet (correo electrónico, páginas web o apps) mediante los cuales se dirige a las personas que clican en ellos, a páginas o apps en las que se intenta obtener datos confidenciales, a través del engaño y el fraude.

Los enlaces, los sitios web y las apps, aparentan provenir y ser de fuentes fiables (personas o entidades), así el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada por la web o app, que obtiene entonces el sujeto infractor, y que usará después para cometer actividades ilícitas.

Los objetivos del #phishing en las grandes empresas suelen ser responsables o altos cargos con un nivel de autorización para realizar operaciones alto, de forma que el engaño se materializaría, de surtir efecto, en una consecuencia (normalmente monetaria) inmediata. Pero es posible también que se apunte a cargos básicos en la empresa para lograr infectar una gran cantidad de dispositivos con #malware, o #virus informáticos para realizar labores de #cibervigilancia y #ciberespionaje.

Por último, el #phishing puede también afectar a los usuarios individuales, que pueden ver comprometidos los datos almacenados en sus dispositivos, o bien las cuentas de su banco, su trabajo u otras cuentas personales.