Cómo reconocer y evitar estafas de phishing

En esta era moderna de globalización, donde más de dos tercios de la población mundial tiene acceso a mensajes de texto, llamadas móviles y correo electrónico, los números harían fácil concluir que más de la mitad de la población del planeta ha sido expuesta a un intento de phishing. La exposición sugerida se debe a que los ataques de phishing se realizan principalmente a través de uno de los medios mencionados, siendo los correos electrónicos los más comunes. El objetivo final de un ataque de phishing es obtener la información personal de la víctima, siendo los detalles bancarios el tesoro más preciado. Este artículo te contará todo acerca de esta amenaza cibernética, y te mostrará cómo reconocer y evitar caer victimas de los phishers.

El peculiar mapa de ruta de las estafas de phishing

El principal objetivo del Phishing es adquirir los detalles de acceso personal a tus cuentas financieras. Aunque los estafadores han evolucionado a lo largo de los años con las tácticas utilizadas en el engaño a los individuos, existen, sin embargo, algunas señales de alerta que podrían revelar las llamadas, mensajes de texto o correos electrónicos de phishing por lo que realmente son: ¡una estafa!

Una historia más famosa, y fácil de caer, son aquellas que afirman que se han notado intentos de inicio de sesión sospechosos en tu cuenta. Posteriormente, se aconseja a los usuarios que restablezcan su contraseña proporcionando algunos detalles personales, generalmente en un sitio web falso que se ha creado o en el sitio web real que ha sido momentáneamente secuestrado.

Normalmente, así es como los estafadores de phishing recolectan de forma astuta la información personal de las víctimas:

  1. Compran datos de su suscripción a servicios en línea, por ejemplo, números de móvil o direcciones de correo electrónico.
  2. A continuación, crean el cebo en forma de mensajes de correo electrónico engañosos, textos y sitios web falsos para convencer a los usuarios de que los mensajes proceden de organizaciones con las que están familiarizados y en las que confían.
  3. Los estafadores envían los mensajes de forma masiva a los contactos adquiridos inicialmente, a veces a miles de usuarios a la vez.
  4. Los phishers utilizan los datos que pueden recopilar de los destinatarios ignorantes de los mensajes para realizar compras y actos no autorizados utilizando la cuenta de las víctimas.

Tipos comunes de phishing y cómo reconocerlos

El phishing de ninguna manera está limitado a los enumerados a continuación, ya que los estafadores están constantemente cambiando sus tácticas; sin embargo, los registros de ataques de phishing ampliamente informados nos ayudarían a clasificarlos en las siguientes categorías:

1. Phishing por SMS implicar el envío de mensajes de texto a usuarios de teléfonos móviles, pidiéndoles que se pongan en contacto con un agente de atención al cliente o que visiten una organización a través de un enlace incrustado en el texto. Al hacer clic en el enlace, los víctimas son dirigidos a una página de inicio de sesión o a un cuadro de diálogo de texto donde se requiere introducir información personal para obtener acceso completo al supuesto sitio web o recurso. Este tipo de ataque está en aumento en parte porque los fabricantes de teléfonos móviles se han sumado a la revolución de internet produciendo principalmente smartphones.

Una forma fácil de identificar un ataque de phishing por SMS es que el mensaje suele ser enviado desde números extraños o incluso viene con textos mal redactados.

2. Los mensajes de phishing por correo electrónico son enviados por correo a víctimas desprevenidas. Los correos suelen enviarse como difusión oculta (BCC) a múltiples direcciones de correo electrónico con logotipos y notas al pie robados de la organización o individuo actual que se está imitando. Los ataques de phishing por correo electrónico rara vez terminan con el mensaje en sí; a menudo se dirige a los destinatarios del mensaje a visitar un sitio web popular a través de un enlace de texto o a descargar un adjunto de spam incluido en el correo electrónico. En la página de destino del enlace adjunto, se solicita a las víctimas que proporcionen información personal. La página web también puede hacer que el malware se instale automáticamente en una computadora tan pronto como se carga la página web. El malware de phishing cargado recolecta información personal de la computadora, smartphone o dispositivo de la víctima de muchas maneras:

Al igual que el phishing por SMS, una mirada detallada a la dirección de correo electrónico emisora ayudará al destinatario a aislar y denunciar los mensajes maliciosos como un ataque de phishing. Por ejemplo, un phisher que quiera imitar a Amazon Customer Care puede usar una dirección como – [email protected]. Un correo electrónico legítimo de Amazon vendría con el nombre de dominio de la empresa, por ejemplo, [email protected]. Además, ninguna organización correctamente estructurada solicitará tus detalles personales o financieros por correo electrónico.

3. Spear phishing es un tipo de estafa más estratégico que también utiliza las brechas de seguridad en los correos electrónicos. A diferencia del phishing por correo electrónico, donde los correos son enviados a varias personas como mensajes de difusión, el spear phishing es mucho más específico. Los empleados de proveedores de servicios en línea o agencias gubernamentales que han sido identificados como poseedores de la información personal de muchos usuarios, son los objetivos prolíficos del spear phishing.

El correo electrónico se hace parecer como si viniera de un superior, o del jefe de la empresa, solicitando acceso a la información de los usuarios. En otros casos, el correo es enviado desde fuentes claramente desconocidas, con un encabezado magnético, lo suficientemente cautivador como para hacer que el destinatario abra el mensaje. El mensaje suele estar vacío y viene con un archivo adjunto; la curiosidad llevará entonces al destinatario a abrir el archivo adjunto e instalar el ransomware en el ordenador.

Las víctimas de ataques de spear phishing pueden ser comparadas con la cabeza de la mítica Hidra. Los datos recopilados durante estos ataques se utilizan para ejecutar una violación a gran escala de las cuentas de usuario asociadas a la organización en cuestión.

4. El clonado de phishing, como su nombre sugiere, implica que la víctima recibe un correo electrónico con exactamente el mismo contenido que uno que ha sido enviado previamente desde una organización de confianza; el phisher, sin embargo, incluye un enlace sospechoso a un archivo adjunto malicioso o a un sitio web falso. La única variación es que la dirección de correo electrónico emisora está ligeramente alterada y se hace parecer muy similar a la del remitente inicial. Esta táctica hace que el clonado de phishing sea el tipo más difícil de detectar.

5. Phishing de balleneros es muy similar al phishing de lanzas. El objetivo es obtener acceso a la información sensible o personal de las personas que se suscriben a los servicios de una organización. Sin embargo, los ataques de balleneros apuntan a las ‘ballenas’ en las organizaciones, como ejecutivos de alto nivel y la junta de fideicomisarios.

6. Phishing de ventanas emergentes es muy similar a los pop-ups publicitarios que interrumpen la experiencia del usuario al navegar por un sitio web monetizado. Sin embargo, el phishing de ventanas emergentes viene como una advertencia, no como una publicidad; la ventana emergente alerta al usuario sobre un documento o aplicación maliciosa no especificada que ha infectado la computadora. Luego se ofrece la opción de descargar un antivirus que eliminará la amenaza sin costo. Instalar este software expone a tu computadora al riesgo de ser infectada por malware no deseado; la amenaza reclamada generalmente es una farsa.

Protegiéndote de ser una víctima de Phishing

En esta era del comercio electrónico, para evitar convertirte en una víctima o ser utilizada como un canal para revelar datos sensibles relacionados con tu organización, aquí tienes algunas guías a prueba de fuego a seguir.

Conclusión

A medida que la presencia en línea de varias organizaciones y usuarios individuales crece, es probable que el phishing aumente en escala e impacto. Sin embargo, con precauciones proactivas, como las sugeridas en este artículo, los usuarios de Internet deberían tener éxito en superar a los phishers.