¿Qué es el Phishing?

0

El Phishing es un tipo de fraude en el que el atacante procura aprender información relativa al usuario, como credenciales de acceso o información de cuentas, enmascarando su identidad y haciéndose pasar por una entidad o persona. Las vías principales de Phishing son el email, apps de mensajería instantánea y otros canales de comunicación en la red.

Normalmente, la víctima reciba un mensaje que parece ser enviado por una organización conocida o un contacto nuestro. Suelen incluirse enlaces o archivos adjuntos en dicho mensaje, cuyo objetivo es infectarnos mediante malware o redirigirnos a otras webs maliciosas, diseñadas para divulgar información personal, financiera, identificadores de cuentas o datos de tarjetas de crédito y medios de pago.

Algunos apuntes sobre el pishing

El phising es un método popular entre los cibercriminales, pues es mucho más fácil engañar a alguien para que haga clic donde no debe, que vulnerar sus defensas mediante fuerza bruta.

¿Qué es el Phishing?

Aunque algunos emails de este tipo está mal redactados o muestran defectos en logotipos e imágenes, los cibercriminales emplean las técnicas de los buenos expertos en marketing para identificar los medios y canales más beneficiosos. Se pretende conseguir la mayor tasa de apertura y clic sobre enlaces, igual que el mayor número de likes en Facebook –donde también existen intentos de phishing- pues así se divulgarán a mayor velocidad y darán más beneficios.

Campañas específicas

Estos engaños de ingeniería social se recrudecen cuando se producen eventos destacados o fechas especiales, como podrían ser el cumpleaños de una víctima, la Navidad o se relacionan con hechos que se difunden por la red a gran velocidad, como podría ser el caso de hacking en Ashley Madison.

Características del Phishing

Para conseguir que un mensaje de este tipo resulte lo más convincente posible, se tomará como referencia la identidad de una empresa u organismo reconocido. Baste con recordar como hace meses se difundía el ransomware Cryptowall, mediante envíos de emails que suplantaban la identidad de Correos y Telégrafos aquí en España.

correos

Por otro lado, los enlaces maliciosos dentro del cuerpo del mensaje son diseñados para que aparenten dirigirse a la organización en cuestión. El uso de subdominios (un ejemplo podría ser “google.spain.es” y las urls modificadas (typosquatting) como podría ser “googl.e” o “microsofft.com” son también comunes. El usuario muchas veces no presta la suficiente atención a estos detalles.

En muchos casos, además, se utilizan secuencias Javascript para cargar una imagen legítima sobre la barra de direcciones del navegador. También se puede alterar la URL del remitente que se nos muestra al situar el ratón por encima, mediante Javascript.

El Spear Phishing

Este tipo de ataques están dirigidos hacia determinados individuos o empresas, mientras los incidentes que atañen a ejecutivos u organizaciones suelen denominarse whaling.  En estos casos se suele preparar una campaña de spear phishing, investigación mediante, para así aprender lo máximo posible del caso y crear una imagen más convincente.

Los phishers (término utilizado para designar a quienes lanzan estos ataques) suelen utilizar las redes sociales para conseguir información sobre sus futuras víctimas, intereses y actividades. Se fijan además en sus nombres, puestos de trabajo, direcciones de email y amigos/compañeros, junto a sus vacaciones.

Los ataques dirigidos y Amenazas persistentes avanzadas (APTs) normalmente empiezan con un email de tipo Spear Phishing, que contendrá el malware o un enlace al mismo.

Recursos recomendados

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR