¿Qué es exactamente el phishing? Es una de las mayores amenazas de los piratas informáticos, pero la mayoría de la gente todavía no sabe cómo funciona el phishing. Los piratas informáticos imitan los correos electrónicos, formularios y sitios web de empresas legítimas para engañar a la gente y hacer que facilite su información privada, personal y comercial. Números de tarjetas de crédito, información de la seguridad social, nombres de usuario de cuentas e identificadores personales son sólo algunos de los datos que buscan los piratas informáticos. Las víctimas no se dan cuenta de que han sido comprometidas hasta mucho después de que se produjera el suceso. Y a menudo sólo después de que su identidad o sus finanzas se hayan visto afectadas.

En el pasado, un ataque se llevaba a cabo con relativa rapidez. Tan pronto como la víctima facilitaba su información, el hacker entraba en escena y robaba el dinero de la cuenta comprometida. Hoy en día, a menudo es más lucrativo para los hackers vender esa información en la Dark Web, lo que da lugar a ataques más duraderos e incluso más devastadores.

3 tipos de ataques de phishing

Suplantación de identidad

Los intentos de phishing dirigidos a personas o empresas concretas se denominan "spear phishing". Estos ataques recopilan información personal para aumentar la probabilidad de éxito. Esta técnica es, con diferencia, la que más éxito tiene en Internet hoy en día, ya que representa el 91% de los ataques.

Los ataques personalizados funcionan porque la víctima no suele identificar el ataque como una amenaza. El método suele ser un correo electrónico que contiene un falso archivo adjunto. El correo electrónico suele parecer legítimo, ya que incluye el nombre de la persona y su cargo en la empresa. Una vez que se hace clic en el archivo adjunto, se lanzan las amenazas, incluido el ransomware.

 

Phishing de clones

El phishing de clonación es un ataque en el que se utiliza un correo electrónico enviado previamente que contiene un archivo adjunto o un enlace para crear un correo electrónico casi idéntico. El archivo adjunto se sustituye por una copia maliciosa y, a continuación, se envía desde una dirección de correo electrónico falsificada para que parezca que procede del remitente original. Puede pretender ser un reenvío del original o una versión actualizada.

Los ataques de phishing de clonación pueden parecer una actualización de antivirus, una oferta de reembolso o crédito, e incluso tarjetas regalo. Asegúrese de saber de dónde proceden estos correos electrónicos antes de hacer clic en ningún enlace. Mejor aún, ¡no hagas clic en ningún enlace!

 

Ballenera

Los ataques balleneros se dirigen a los peces gordos de la empresa, de ahí el término. Estos ataques de phishing se centran en altos ejecutivos y objetivos de alto perfil. Utilizan un tono más serio para ajustarse a las funciones de los ejecutivos en la empresa. Por ejemplo, el correo electrónico puede simular ser una citación legal, una reclamación de un cliente o una solicitud de pago.

Los correos electrónicos balleneros se hacen pasar por mensajes comerciales importantes. Parecen enviados por una empresa legítima. Los phishers también han falsificado correos de citaciones oficiales del FBI y han afirmado que el administrador debe hacer clic en un enlace e instalar un software especial para ver la citación.

Algunos ejemplos son, ¿correos electrónicos de un banco o de una consulta médica pidiéndole que actualice información en línea o que confirme el nombre de usuario y la contraseña? Podría ser un correo sospechoso de su jefe pidiéndole que ejecute una transferencia bancaria. Si ve alguno de estos, está entre el76% de las empresas que fueron víctimas de un ataque de phishing en el último año.

 

Métodos de entrega

La mayoría de las estafas de phishing se reciben a través de correos electrónicos. Pero ahora los hackers se están volviendo más astutos con sus métodos de ejecución. Ataques a dispositivos personales y teléfonos mediante mensajes de texto SMS (smishing),phishing de voz (vishing)son muy comunes. La ingeniería social, un método por el que se puede animar a los usuarios a hacer clic en diversos tipos de contenido inesperado por una variedad de razones técnicas y sociales, está en todas partes.

ransomware

Las campañas de phishing proliferan

Cada mes se crean casi 5 millones de nuevos sitios de phishing, según elInforme sobre amenazas de Webroot. En la web oscura, los hackers pueden encontrar Phishing as a Service, que ofrece ataques de phishing a cambio de un pago. Un sitio web ruso, "Fake Game", afirma tener más de 61.000 suscriptores y 680.000 credenciales robadas.

Las estadísticas de estos ataques asustan. La gente abre por descuido más del 30% de los mensajes de phishing. Después, el 12% hace clic en los archivos adjuntos. Como resultado, estos hackers parecen legítimos.

Hackers sofisticados pueden crear nuevas campañas y sitios de phishing en cuestión de minutos. Aunque creemos que hay formas mucho más honestas de ganar dinero, estos individuos han optado por estafar al público en general.

Protéjase

Dado que el correo electrónico es el método de entrega más común para los ataques de phishing, tiene sentido formar a sus empleados sobre cómo detectar estas estafas. Es seguro asumir que, si un correo electrónico parece sospechoso, probablemente lo sea. Póngase en contacto con nosotros si tiene alguna pregunta o duda.