Definición y Significado de Pishing
¿Qué es?
El phishing es un tipo de ciberataque en el que un atacante malicioso se hace pasar por una persona o empresa legítima para engañar a la gente y obtener información sensible como números de tarjetas de crédito, nombres de usuario y contraseñas.
El phishing es una forma de ataque de ingeniería social porque implica la manipulación psicológica y se basa en fallos humanos (en lugar de hardware o software).
Los ataques de phishing suelen utilizar correos electrónicos maliciosos para obligar a los usuarios a introducir información confidencial en un sitio web falso. Normalmente, en estos correos se pide al usuario que restablezca su contraseña o compruebe los datos de su tarjeta de crédito, lo que lleva a un sitio web falso de aspecto muy similar al real. El clon phishing, el spear phishing y el pharming son las tres formas principales de phishing.
Los ataques de phishing también son populares en la comunidad de las criptomonedas, donde los delincuentes intentan robar Bitcoin u otras monedas digitales a los usuarios. Por ejemplo, un atacante puede falsificar un sitio web legítimo y sustituir la dirección del monedero por la suya propia, dando a los usuarios la impresión de que están pagando por un servicio legítimo cuando, en realidad, se les está robando el dinero.
¿Cuáles son los distintos tipos de phishing?
Existen varios tipos de ataques de phishing, que se suelen clasificar en función del objetivo y el vector de ataque. A continuación incluimos algunos ejemplos populares.
El phishing de clonación se produce cuando un atacante copia el contenido de un correo electrónico legítimo enviado anteriormente en otro similar que contiene una conexión a un sitio web malicioso. El atacante puede decir entonces que se trata de una conexión nueva o actualizada, alegando que la anterior había caducado.
El spear phishing es una forma de ataque de phishing que se dirige a un solo individuo o entidad, que normalmente es reconocido por otros. Al estar perfilado, un ataque spear es más avanzado que otras formas de phishing. Esto significa que el atacante recopila información sobre la víctima (por ejemplo, nombres de amigos o familiares) y luego crea un mensaje basado en esa información con el objetivo de persuadir a la víctima para que visite un sitio web malicioso o descargue un archivo malicioso.
El pharming se produce cuando un atacante envenena un registro DNS, haciendo que los visitantes sean redirigidos desde un sitio web legítimo a uno falso que el atacante ha creado de antemano. Este es el más peligroso de los ataques porque los registros DNS están fuera del alcance del usuario, dejándolo indefenso.
El "whaling" es una forma de ataque de "spear phishing" que tiene como objetivo a las personas ricas e influyentes, como los directores generales y los funcionarios del gobierno.
Los correos electrónicos de phishing suelen imitar los mensajes de empresas o individuos legítimos. Los correos electrónicos de phishing pueden contener enlaces a sitios web maliciosos, donde los atacantes recopilan credenciales de inicio de sesión e información personal identificable (PII) a través de páginas de inicio de sesión hábilmente disfrazadas. Los sitios web pueden contener troyanos, keyloggers y otros scripts maliciosos que roban información personal.
Redirecciones de sitios web: Los usuarios son redirigidos a URLs distintas de la que querían visitar. Los actores que se aprovechan de los fallos de seguridad pueden redirigir a los usuarios e instalar malware en sus ordenadores.
La "typosquatting" se refiere al uso de grafías en idiomas extranjeros, errores ortográficos populares o ligeras variaciones en el dominio de nivel superior para guiar el tráfico a sitios web falsos. Los phishers utilizan los dominios para imitar las interfaces de los sitios web legítimos, manipulando a los usuarios que escriben o leen la URL de forma incorrecta.
En un ataque de phishing conocido como "watering hole", los phishers hacen un perfil de los usuarios y deciden qué páginas web visitan. Los phishers buscan en estas páginas vulnerabilidades y, si es necesario, inyectan scripts maliciosos que amenazarán a los usuarios la próxima vez que los visiten.
Suplantación de identidad y regalos: Otra táctica utilizada en los esquemas de phishing es la suplantación de personas influyentes en las redes sociales. Los phishers pueden hacerse pasar por ejecutivos de empresas y utilizar la audiencia que ganan para anunciar regalos o participar en otras prácticas engañosas. Los procesos de ingeniería social destinados a identificar a los usuarios crédulos también pueden utilizarse para dirigirse a las víctimas individuales de este engaño. Los actores pueden hacerse pasar por una persona real pirateando cuentas verificadas y cambiando los nombres de usuario mientras conservan el estatus de verificado. Es más probable que las víctimas se comuniquen con figuras aparentemente poderosas y les proporcionen información personal, lo que permite a los phishers beneficiarse de su conocimiento.
Los phishers han centrado recientemente sus esfuerzos en sitios como Slack, Discord y Telegram por las mismas razones, suplantando chats, haciéndose pasar por personas e imitando servicios legítimos.
Anuncios: Otra técnica de phishing son los anuncios pagados. Estos anuncios (falsos) hacen uso de dominios con errores tipográficos que los atacantes han pagado para que aparezcan en los resultados de búsqueda. En las búsquedas de empresas o servicios legítimos, como Binance, los sitios también pueden aparecer como resultado principal de la búsqueda. Los sitios se utilizan habitualmente para suplantar datos confidenciales, que pueden incluir las credenciales de acceso a la cuenta de trading.
Aplicaciones maliciosas: Los phishers pueden utilizar aplicaciones maliciosas para inyectar malware en su sistema que rastrea sus actividades o roba información sensible. Se han descubierto aplicaciones que se hacen pasar por rastreadores de precios, carteras y otros recursos relacionados con las criptomonedas (que tienen una base de usuarios predispuestos a comerciar y poseer criptomonedas).
El phishing por SMS, un tipo de phishing basado en mensajes de texto, y el vishing, su contrapartida por voz/teléfono, son otros dos métodos utilizados por los atacantes para obtener información personal.
Pharming vs. Phishing
Aunque algunas personas piensan que el pharming es una forma de ataque de phishing, utiliza un mecanismo diferente. La principal diferencia entre el phishing y el pharming es que el phishing permite a la víctima cometer un error, mientras que el pharming sólo requiere que la víctima intente acceder a un sitio web legítimo cuyo registro DNS ha sido comprometido por el atacante.
¿Cómo evitar ser víctima del phishing?
Sea precavido:
pensar críticamente en los correos electrónicos que recibe es su mejor defensa contra el phishing. ¿Esperaba un correo electrónico de alguien sobre el tema en cuestión? ¿Tiene alguna duda de que la información que busca la persona no es realmente de su incumbencia? Si tienes alguna duda, intenta contactar con el remitente por otro método.
Comprueba el contenido:
Puedes utilizar un motor de búsqueda para buscar ataques de phishing que hayan utilizado el formulario en cuestión, escribiendo parte del contenido (o la dirección de correo electrónico del remitente).
Si crees que has recibido una solicitud válida para confirmar las credenciales de tu cuenta de una empresa que conoces, intenta hacerlo a través de un método diferente en lugar de hacer clic en la conexión del correo electrónico.
Comprueba la URL:
sin hacer clic en el enlace, pasa el ratón por encima para ver si empieza por HTTPS en lugar de HTTP. Pero tenga en cuenta que esto no es una garantía de que el sitio web sea legítimo. Examine las URL en busca de errores ortográficos, caracteres extraños y otras anomalías.
Nunca facilite la clave privada de su monedero Bitcoin
y compruebe siempre si el producto y el vendedor al que va a entregar alguna criptodivisa son legítimos. La diferencia entre tratar con criptomonedas y con una tarjeta de crédito es que no hay una autoridad central que pueda impugnar un cargo si nunca recibiste el bien o servicio acordado. Por eso, tratar con transacciones de criptodivisas requiere una precaución adicional.
El phishing es uno de los métodos de ciberataque más populares y utilizados.
Aunque los principales filtros de correo electrónico hacen un trabajo decente a la hora de separar los spoofs de los mensajes legítimos, sigue siendo importante estar atento y conservar la última línea de defensa. Hay que evitar cualquier intento de obtener información personal o privada de usted. Confirme a menudo que el remitente y la solicitud son válidos a través de otro medio de comunicación si es necesario. Evite hacer clic en los enlaces de los correos electrónicos sobre incidentes de seguridad y, en su lugar, vaya al sitio web por su cuenta, buscando el HTTPS al principio de la URL.
Por último, tenga especial cuidado con las compras de criptomonedas, ya que no hay forma de deshacerlas si el comerciante no cumple con sus obligaciones. Mantén tus claves y contraseñas privadas en todo momento, y nunca confíes en nadie.
También te puede interesar