¿Qué es el phishing?

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes. – Wikipedia –

 

Hoy vamos a conocer los tipos más habituales de phishing para que puedas identificarlos y evitarlos. 

ilustración ejemplo de phishing con hacker y víctima

Phishing tradicional

Es el tipo de ataque más fácil, se trata de un receptor conocido por el emisor, pero al ingresar los datos personales, estos se envían a otra dirección, robando a si las cuentas de los usuarios. Lo característico de este tipo de phishing es que sólo está ligado a un sitio web.

Phishing redirector

Este ataque se utiliza en campañas masivas, aunque cuenta con un porcentaje muy bajo de víctimas, pero sigue habiendo personas afectadas. Es más complejo que el anterior, ya que se utilizan dos o más sitios webs para llevar acabo el engaño. De esta forma los ciberdelincuentes alargan el tiempo en que los equipos de seguridad los pueden detectar.

Spear phishing

A diferencia del tipo de ataques anteriores, estos van destinados a personas o grupos específicos, lo que provoca un número mayor de víctimas. Consiguen que los mensajes contengan el nombre apellido o datos de la víctima que la hagan confiar de la legitimidad del mensaje.

 

Smishing (SMS)

Tal y como su nombre indica se realiza a través de SMS, Whatsapps o por Telegram, que se envían a los móviles, los ciberdelincuentes se hacen pasar por entidades conocidas, donde informan al emisor que han ganado un premio, donde ponen un enlace donde tienen que poner algún dato personal o contraseña, el objetivo es robar sus datos para obtener un beneficio económico. Las Apps anteriormente mencionadas solo necesitan internet con coste cero para al atacante, lo que resulta muy enconómico y rápido para realizar la estafa.

 

Vishing

Para terminar, encontramos las estafas que se producen mediante llamada telefónica, en los conocidos centros de atención telefónica, que dan mayor credibilidad y consiguen engañar a sus víctimas de forma más eficaz.

 

¿Cómo protegernos ante esta amenaza?

Cuando recibamos un mensaje, independientemente de la índole del que trate, si nos resulta sospechoso, debemos confiar en nuestra intuición, no hay que dejarse llevar por el miedo, si no de valerse de algunas pistas que nos ayudan a identificarlos como, por ejemplo:

  • Recibir una oferta que parezca demasiado buena para ser verdad, como que ha ganado un premio de gran valor.
  • No abrir correos de desconocidos. Si el remitente le es conocido, pero el contenido del mensaje carece de sentido y le hace dudar.
  • Si el mensaje muestra un contenido de carácter urgente, cuya intención es provocar terror, alarma o urgencia donde se le pide que acceda a su cuenta con la mayor brevedad posible a través de un enlace que le proporcionan, en la mayoría de casos van a tratar de robar sus contraseñas para acceder a sus cuentas.
  • El mensaje puede contener archivos adjuntos de carácter extraño, o pueden contener enlaces que te llevan a otras páginas. Este tipo de mensajes puede contener malware o ransomware o algún otro tipo de amenaza online. Por eso es recomendable contar con algún sistema antimalware para protegernos.
  • Cuando tenga dudas sobre la procedencia del mensaje también puede buscar el certificado digital del sitio web, o copie parte del mensaje y adjúntelo en un buscador para ver si existe algún ataque de phishing igual o parecido.

Tal y como venimos comentando hasta el momento, todos somos susceptibles de sufrir phishing, ya que puede aparecer en nuestros ordenadores, tabletas, móviles o cualquier dispositivo con acceso a internet.

 

Esperamos que esta información os haya resultado útil y si queréis seguir al tanto de lo último en tecnología y marketing os invitamos a seguir atentos y pendientes de nuestro blog. ¡Nos leemos la semana que viene!

 

Si quieres conocer otras tendencias tecnológicas que marcarán el rumbo del sector TI durante este año, puedes leer el artículo completo en derechodelared.com.