El Phishing, una estafa más
¿Has escuchado el término Phishing? ¿Cuántas veces has recibido correos electrónicos de páginas que parecían autorizadas y conocidas, solo para darte cuenta de que en su lugar se trataba de una estafa? Has de conocer que este fenómeno se trata de una de las estafas cibernéticas más comunes en la actualidad y la única forma de combatirlo es ser consciente de su existencia y de cómo funciona. En el siguiente artículo definiremos cuál es el objetivo de este ciberataque y cómo funciona el Phishing.
El Phishing
Tengamos en cuenta que el objetivo de este ciberataque se basa en robar o dañar datos confidenciales engañando a los usuarios para que revelen su información personal, como contraseñas y números de tarjetas de crédito.
Diferentes tipos de ataques del Phishing
Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes de confianza y pueden facilitar el acceso a todo tipo de datos confidenciales. A medida que evolucionan las tecnologías, también lo hacen los ciberataques.
Phishing de correo
Este tipo de ataque, que es la forma más habitual de phishing, utiliza tácticas como hipervínculos falsos para atraer a los destinatarios de correos y hacer que compartan su información personal. Los atacantes suelen hacerse pasar por un gran proveedor de cuentas como Microsoft o Google, o incluso por un compañero de trabajo.
Phishing de malware
Este tipo de ataque de phishing frecuente implanta malware camuflado como un archivo adjunto de confianza (como un currículum vítae o un extracto bancario) en un correo. En algunos casos, abrir un archivo adjunto con malware puede paralizar los sistemas de TI por completo.
Phishing de objetivo definido
Mientras que los ataques de phishing abarcan un radio amplio, el phishing de objetivo definido tiene como objetivo personas específicas y se aprovecha de la información recopilada al investigar sus trabajos y sus vidas sociales.
Phishing de altos cargos
Cuando los usuarios malintencionados tienen como objetivo un “pez gordo”, como el directivo de una empresa o una persona famosa, el ataque se denomina phishing de altos cargos. Estos estafadores suelen investigar en profundidad a sus objetivos con el propósito de encontrar el momento oportuno para robar sus credenciales de inicio de sesión u otra información confidencial. Si tú tienes mucho que perder, los atacantes de phishing de altos cargos tienen mucho que ganar.
Phishing por SMS (smishing)
El phishing por SMS o smishing (una combinación de las palabras “SMS” y “phishing”) hace referencia al envío de mensajes de texto que se hacen pasar por comunicaciones de confianza de empresas como Amazon o FedEx.
Phishing por voz (vishing)
En las campañas de phishing por voz, los atacantes, desde centros de llamadas fraudulentos, intentan engañar a los usuarios para que proporcionen información confidencial por teléfono. En muchos casos, estas estafas utilizan ingeniería social para engañar a las víctimas y hacer que instalen malware en sus dispositivos en forma de aplicación.
Tácticas habituales de phishing
Anteriormente conocimos los tipos de Phishing, ahora veamos las tácticas más utilizadas por este ciberataque.
Comunicación engañosa
Los atacantes saben cómo manipular a sus víctimas y hacer que cedan datos confidenciales mediante el camuflaje de mensajes y archivos adjuntos malintencionados en lugares donde los usuarios no utilizan demasiado la perspicacia (por ejemplo, en la bandeja de entrada de correo).
Falsa confianza
Los usuarios malintencionados engañan a los demás creando un falso clima de confianza: incluso los usuarios más perspicaces son víctimas de sus estafas. Haciéndose pasar por fuentes de confianza como Google, Wells Fargo o UPS, los usuarios que utilizan ataques de phishing pueden en engañarte y hacer que actúes antes de que te des cuenta de que te estafaron.
Manipulación emocional
Los usuarios malintencionados utilizan tácticas psicológicas para convencer a sus objetivos y hacer que actúen sin pensar. Después de crear un clima de confianza haciéndose pasar por una fuente familiar y generar una falsa sensación de urgencia, los atacantes se aprovechan de las emociones, como el miedo y la ansiedad, para conseguir lo que quieren
Los peligros de los correos de phishing
Un ataque de phishing exitoso puede tener consecuencias graves: robos de dinero, cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos, o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en peligro.
En el ámbito laboral, entre los riesgos para la empresa se incluyen la pérdida de fondos corporativos, la exposición de la información personal de clientes y compañeros de trabajo, y el robo o la pérdida de acceso a archivos confidenciales, así como el deterioro de la reputación de la empresa. En muchos casos, el daño puede ser irreparable.
Recomendaciones rápidas para evitar el phishing
Aqui te dejamos algunas recomendaciones que puedes seguir para evitar ser víctima del Phishing.
Desconfiar de los nombres para mostrar
Comprueba la dirección de correo electrónico del remitente antes de abrir el mensaje: el nombre para mostrar puede ser falso.
Revisar el texto en busca de errores
Los correos electrónicos de phishing suelen contener errores ortográficos y gramaticales. Si encuentras algo fuera de lugar, ponlo de relieve.
Mirar antes de hacer clic
Desplaza el puntero sobre los hipervínculos del contenido que aparentan ser legítimos, para examinar la dirección del vínculo.
Leer la forma de saludo
Si el correo electrónico se dirige a “Apreciado cliente” en vez de a ti, ten cuidado. Es probable que sea fraudulento.
Revisar la firma
Busca la información de contacto en el pie de página del correo electrónico. Los remitentes legítimos siempre la incluyen.
Tener cuidado con las amenazas
Las frases que infunden miedo como “Tu cuenta se ha suspendido” suelen aparecer en los correos electrónicos de phishing.
Fuente: Blog de Seguridad de Microsoft