Si hablamos de técnicas de ciberdelincuencia, el phishing puede ocupar perfectamente uno de los primeros lugares. Para defendernos de este tipo de ataques, lo más importante es saber cómo identificarlos, cómo proteger nuestros datos y cómo actuar en caso de que sospechemos que podría estar ocurriéndonos.
¿Qué es el phishing?
El phishing es, como habíamos mencionado, una técnica de ciberdelincuencia que, mediante el engaño y los trucos de ingeniería social, manipula a su víctimas para hacer que revelen información sensible y datos privados, realizar cargos económicos o infectar los dispositivos.
La palabra phishing proviene de “fishing”, pesca en inglés, puesto que el ciberdelincuente sale a “pescar”. La ph del principio proviene de “phone phreaking”, un hobby del siglo XX que experimentaba con la telecomunicación.
Componentes de un ataque
En un ataque de phishing podemos distinguir claramente tres componentes:
- Comunicaciones electrónicas: es la red a través de la cual se realiza el ataque. Puede incluir llamadas de teléfono, mensajes o correos electrónicos.
- Imagen: para pasar desapercibidos, los atacantes suelen hacerse pasar por personas de confianza y/u organizaciones conocidas.
- Objetivo: la meta final es sonsacar información confidencial de una persona o empresa.
¿Cómo se produce el phishing?
Se produzca por una u otra vía, cualquier ataque de phishing sigue unos principios fundamentales: primero, el atacante envía una comunicación. Esta comunicación está diseñada para hacer que la víctima haga click en un enlace, descargue algún archivo o envíe cierta información. En los casos más descarados, puede incluso incitar a efectuar algún pago.
En ciertos casos, el atacante puede estudiar a la víctima y acumular ciertos datos personales, especialmente mediante sus redes sociales. Con esos datos, son capaces de personalizar su ataque y ganarse la confianza de su objetivo.
Uno de los principales efectos del phishing es el robo, ya sea de identidad, de dinero o de información confidencial. Además, también ser produce una pérdida de confianza en los medios electrónicos por parte de la víctima, y la recuperación puede llegar a ser muy lenta.
Indicios de que están tratando de robarte información
La mayoría de los mensajes que utilizan los atacantes suelen tener como título y/o tema principal:
- Problemas de facturación y envíos.
- ¡Ha ganado un premio!
- Solicitudes de autoridades falsas.
- Súplica de ayuda (normalmente económica).
- Alerta del banco.
- Negocio urgente o puestos de trabajo fraudulentos.
Una vez leyendo el mensaje, también hay una serie de señales que pueden alarmarnos y hacernos sospechar:
- El mensaje no está dirigido a ti, o tu nombre no está bien escrito/es un alias.
- Habla de una oferta demasiado buena como para ser cierta o sin sentido.
- Requiere que actúes de inmediato, sin darte tiempo a pensarlo.
- Incluye enlaces acortados en lugar de enlaces completos. Además, estos enlaces parecen tener errores en su escritura o a la hora de la redirección.
- El mensaje se encuentra escrito de forma incorrecta, con faltas de ortografía, o como si estuviese mal traducido.
- Cuenta con archivos adjuntos.
- Te solicita información personal o extraña.
- No eres cliente de esa empresa o servicio.
- El remitente no coincide con la firma que utiliza. Por ejemplo, alguien del equipo de Google con un correo que no es de Google.
- No tiene contenido de firma.
Tipos de phishing
Podemos clasificar el phishing mediante diferentes características, pero de las que hablaremos aquí son la clasificación de vectores y la de estrategias habituales.
Vectores o medios
- Correo electrónico: son el método más habitual. Suelen contener enlaces que conducen a sitios web maliciosos o archivos adjuntos con malware.
- Sitio web: también conocidos como sitios falsificados, son copias de otros sitios web más conocidos y confiables, cuya meta es que el usuario introduzca las credenciales de inicio de sesión que utiliza en ellos y puedan conectarse a sus cuentas. Un submedio son, por ejemplo, los pop-ups o ventanas emergentes.
- Vishing: proveniente de “voice phishing”, utiliza el teléfono como medio principal.
- Smishing: phishing que se produce mediante SMS o mensajes de texto. Normalmente incluye un enlace o se pide que descargue una aplicación con malware.
- Redes sociales: mediante el robo de identidad y los perfiles falsos, envían enlaces maliciosos a sus víctimas.
Estrategias más comunes
- Engaño: el phishing de engaño se refiere concretamente al intento del atacante de hacerse pasar por una persona o empresa legítima para ganarse la confianza de la víctima.
- Spear phishing o Phishing personalizado: al contrario que el phishing de gran escala, los ciberdelincuentes utilizan los datos que han recabado acerca de la víctima para personalizar sus ataques.
- Whaling: traducido, “pesca de ballenas”, es un ataque dirigido a una persona en específico que posee alto valor para el atacante. Similar al anterior, pero con objetivos más ambiciosos.
- Fraude de CEO: el atacante se hace pasar por CEO de una empresa para obtener cierta información de la víctima, que normalmente es un empleado o posible empleado. Es común que se utilice tras un ataque de whaling.
- Pharming: combinación de “phishing” y “farming” o “cultivo”, en lugar de cebo, usan trucos tecnológicos, como la suplantación de identidad de DNS. Generalmente, dirigen a sitios falsos.
- Mediante Dropbox y Google Docs: cualquier servicio de cloud que sea popular se convierte en una herramienta atractiva para este tipo de ataques. Los ciberdelincuentes crean pantallas falsificadas de inicio de sesión y roban las credenciales de las víctimas.
- Clonación: se clona un correo electrónico legítimo y envían una copia del mismo con enlaces maliciosos.
- Manipulación de enlaces: hacen que los enlaces que llevarían a un sitio, lleven a otro en su lugar. Se hace, por ejemplo, con errores ortográficos deliberados o con el nombre de un sitio de confianza en el texto visible.
- Scripting entre sitios: los ciberdelincuentes con más experiencia pueden aprovecharse de las debilidades en los sitios web para secuestrarlo y darle una función muy diferente. Es especialmente complicado de detectar, porque en el sitio web todo parece normal y legítimo.
- 419/Estafas nigerianas: no podíamos dejar pasar en este artículo al archiconocido príncipe nigeriano que necesita ayuda para transferir una cantidad ingente de dinero. El número 419 está asociado con esta estafa.
¿Y cómo lo evito?
Con una buena educación informática y un software antivirus, la mayoría de los ataques no serán perjudiciales. Sin embargo, también podemos reforzar estas barreras con una serie de buenas prácticas:
- Mediante la formación: simplemente leyendo acerca del tema, podemos llegar a evitar posibles estafas.
- Como bien se dice, “es mejor prevenir que curar”. Si un correo o mensaje te parece sospechoso, actúa antes de poder arrepentirte. Es importante, si se hacen pasar por grandes empresas, confirmar que efectivamente lo son antes de proporcionar ningún dato sensible.
- Verificar los certificados de seguridad: comprueba que la URL empieza por HTTPS y que hay un icono de un candado antes de la URL.
- Cambiar las contraseñas con cierta regularidad, especialmente en sitios que utilicemos muy a menudo. Es buena idea utilizar un administrador de contraseñas para llevar a cabo esta tarea.
- Usar bloqueadores de anuncios. En muchos casos, ellos ya nos advierten de que la web a la que intentamos acceder podría ser peligrosa.
- Escribir la dirección a la que queremos acceder directamente en el navegador.
- Procura mantener tus dispositivos actualizados, con las actualizaciones más recientes.
- Revisar periódicamente tus facturas y cuentas bancarias para detectar cargos o transacciones irregulares.
- Si sospechas que el correo es ilegítimo, selecciona el remitente, nombre o parte del texto del mensaje y búscalo en un motor de búsqueda. Puede que exista algún otro artículo o petición acerca de ese mismo mensaje.
¿Y si me llega un mensaje sospechoso?
Si recibes algún mensaje que te parezca sospechoso o con alguna señal de alarma de las que hemos hablado anteriormente, denúncialo y bórralo. Tu propio proveedor de correo electrónico ya debería tener una opción de denunciar (normalmente un signo de exclamación).
Si necesitas recuperar datos o crees que tienes un malware en tu equipo, nosotros podemos ayudarte. ¡Ponte en contacto con nosotros sin compromiso!