Es la suplantación de identidad, suele ser la principal vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico los archivos adjuntos y enlaces.
Así como PISHING, hay muchos términos que quizás no conozcas..