live casino online

?Qu¨¦ es el phishing?

Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!

Definici¨®n de Phishing

El phishing es un tipo de ciberataque que consiste en el env¨ªo de correos electr¨®nicos gen¨¦ricos por parte de ciberdelincuentes que se hacen pasar por leg¨ªtimos. Estos correos contienen enlaces fraudulentos para robar informaci¨®n privada del usuario. Los ataques de phishing son m¨¢s eficaces cuando los usuarios no son conscientes de que esto est¨¢ ocurriendo.

El phishing es un m¨¦todo de ataque que ha estado presente desde mediados de los a?os 90. Comenz¨® cuando un grupo de j¨®venes dise?aron una funci¨®n de la sala de chat de AOL para hacerse pasar por los administradores de AOL. Robaban los n¨²meros de las tarjetas de cr¨¦dito de los usuarios para asegurarse de tener siempre acceso gratuito a AOL.

Se dise?¨® la ?sala de chat para nuevos miembros? de AOL para que los usuarios pudieran recibir ayuda con el acceso al sitio. Los hackers crearon lo que parec¨ªan nombres de pantalla v¨¢lidos de un administrador de AOL como ?CuentadeFacturaci¨®n? para informar al usuario de que hab¨ªa un problema con su cuenta.?

Se le ped¨ªa al usuario que proporcionase un n¨²mero de tarjeta para que le solucionasen el problema. A continuaci¨®n, los delincuentes utilizaban los n¨²meros de las tarjetas para pagar sus propias cuentas. Si bien el t¨¦rmino ?phishing? se acu?¨® para describir a este ataque y a otros similares, es ahora cuando se ha asociado principalmente a estafas por email. Las estafas de phishing siguen siendo abundantes hoy en d¨ªa. Seg¨²n el , el 36?% de las filtraciones de datos implicaron ataques de phishing.

Debido a que el phishing depende principalmente de la ingenier¨ªa social, es de vital importancia que todos los usuarios comprendan c¨®mo trabajan los hackers para aprovecharse de la naturaleza humana. En primer lugar, la ingenier¨ªa social es una estafa que utilizan los hackers con el fin de convencer a un usuario para que haga algo que normalmente no har¨ªa.

La ingenier¨ªa social podr¨ªa ser tan sencillo como alguien con las manos ocupadas pidiendo que le abran una puerta. De forma similar, un ataque de ingenier¨ªa social podr¨ªa comenzar con alguien dejando caer un dispositivo USB en el parking con una etiqueta se?alando que se trata de ?fotos familiares?. Este dispositivo USB podr¨ªa contener un malware que se instale en el equipo comprometiendo, de alg¨²n modo, su seguridad. Esto se conoce como baiting.

El t¨¦rmino phishing se utiliza principalmente para hacer referencia a los ataques por email gen¨¦ricos. En ellos, el atacante env¨ªa emails a tantas direcciones como le sea posible, utilizando servicios comunes como PayPal o Bank of America.

El email dice que la cuenta est¨¢ comprometida y pide al destinatario que haga clic en un enlace para verificar que la cuenta es correcta. El enlace normalmente har¨¢ una de estas dos cosas o ambas:

  1. Puede llevar al usuario a un sitio web malicioso que se parezca al sitio real, por ejemplo, ?www.PayPals.com? en contraposici¨®n con el ?www.PayPal.com? real. Observe la ?s? adicional que aparece en la primera direcci¨®n URL. Una vez que llega al sitio web malicioso, el hacker puede capturar su ID de usuario y contrase?a cuando intente iniciar sesi¨®n.

    Ahora el hacker tiene acceso a su cuenta bancaria para poder transferir el dinero al sitio que desee. Adem¨¢s, hay un segundo beneficio posible. Ahora el hacker puede tener una contrase?a que funciona en sus otras cuentas, incluidas Amazon o eBay.
  2. Puede infectar su equipo con software malicioso descargado llamado malware. Una vez instalado, el software se puede utilizar para futuros ataques. El malware podr¨ªa ser un registrador de pulsaciones de teclado que registre los inicios de sesi¨®n o los n¨²meros de la tarjeta de cr¨¦dito o podr¨ªa ser un ransomware que cifre contenido del disco y los retenga para pedir un rescate, habitualmente en forma de bitcoins.

    Llegados a este punto, ser¨ªa muy posible que el hacker utilizase el equipo infectado para extraer bitcoins. Esto se puede hacer cuando el usuario no est¨¢ utilizando el equipo, o podr¨ªa bloquearle parte de la capacidad de la CPU siempre que quiera. Ahora el hacker puede extraer bitcoins con ¨¦xito y el usuario tiene un equipo con un funcionamiento m¨¢s lento.

El phishing ha evolucionado a lo largo de los a?os para incluir ataques dirigidos a otros tipos de datos. Adem¨¢s de dinero, los ataques tambi¨¦n pueden estar dirigidos a fotograf¨ªas o datos sensibles.

Ataques de phishing

Un ataque de phishing es la acci¨®n o el conjunto de acciones que realiza el hacker para aprovecharse de usted. Los esquemas de phishing por email con frecuencia son f¨¢ciles de identificar debido a los errores gramaticales o de ortograf¨ªa que puede encontrar en el texto. Sin embargo, los atacantes se est¨¢n volviendo cada vez m¨¢s sofisticados t¨¦cnicamente y los nuevos ataques se centran en aprovechar las emociones como el miedo, la indignaci¨®n y la curiosidad para embaucarle.

El ataque realizado contra RSA en 2011 estuvo dirigido solo a cuatro personas en la organizaci¨®n. El email en s¨ª no era muy sofisticado, pero tuvo ¨¦xito debido a que se eligieron a personas espec¨ªficas. El email, titulado ??2011 Recruitment plan.xls? (plan de contrataci¨®n de 2011.xls) estaba dise?ado para atraer la atenci¨®n de estas personas y no atraer¨ªan necesariamente la atenci¨®n de otros en la organizaci¨®n.

Tipos de phishing

Hay muchos tipos diferentes de ataques de phishing. Entre estos se incluyen los cl¨¢sicos ataques por email, ataques a redes sociales y ataques con nombres compuestos como smishing y vishing.

Phishing

Phishing implica que los hackers env¨ªen correos electr¨®nicos masivos que parecen provenir de fuentes leg¨ªtimas, como bancos o servicios online. El objetivo es enga?ar a los destinatarios para que hagan clic en enlaces que conducen a sitios web falsos donde se les pide que introduzcan informaci¨®n personal como contrase?as o n¨²meros de tarjetas de cr¨¦dito.

Spear Phishing

Spear Phishing es una forma dirigida de phishing dirigida a organizaciones o individuos espec¨ªficos. Los hackers personalizar¨¢n los mensajes utilizando informaci¨®n sobre el objetivo para aumentar la credibilidad, haciendo que sea m¨¢s probable que la v¨ªctima interact¨²e y proporcione datos confidenciales.

Whaling

Whaling se dirige a ejecutivos o responsables de la toma de decisiones de alto rango dentro de organizaciones, como CEO o CFO. Estos ataques a menudo implican mensajes personalizados que parecen estar relacionados con las operaciones empresariales, con el objetivo de obtener acceso a informaci¨®n financiera o datos corporativos confidenciales.

Phishing interno

Phishing interno se produce cuando los hackers ponen en peligro la cuenta de correo electr¨®nico de un empleado y la utilizan para enviar mensajes de phishing dentro de la organizaci¨®n. Estos correos electr¨®nicos parecen fiables, ya que provienen de una fuente interna conocida, lo que facilita enga?ar a los destinatarios para que revelen informaci¨®n confidencial.

Vishing

Vishing, o phishing de voz, implica a los atacantes suplantando entidades de confianza por tel¨¦fono. Los estafadores pueden afirmar ser de un banco o agencia gubernamental, intentando enga?ar a la v¨ªctima para que revele informaci¨®n confidencial como n¨²meros de la Seguridad Social o detalles de la cuenta.

Smishing

Smishing utilizan mensajes de texto (SMS) para enga?ar a las v¨ªctimas. Los atacantes pueden enviar alertas falsas de bancos, empresas de entrega o agencias gubernamentales, instando a los destinatarios a hacer clic en un enlace o responder con informaci¨®n personal.

Phishing en redes sociales

En el phishing en redes sociales, los hackers crear¨¢n perfiles falsos o pondr¨¢n en peligro cuentas leg¨ªtimas para llegar a las v¨ªctimas. Env¨ªan mensajes o publican enlaces que conducen a sitios de phishing o solicitan informaci¨®n personal bajo la amistad o inter¨¦s comercial.

Pharming

Pharming redirige a los usuarios de sitios web leg¨ªtimos a fraudulentos sin su conocimiento. Al corromper la configuraci¨®n de DNS o infectar dispositivos, los hackers pueden redirigir.

Ejemplos de phishing

Observamos una campa?a de phishing llamada Heatstroke, basada en una variable encontrada en su c¨®digo de kit de phishing. Demuestra hasta qu¨¦ punto han evolucionado las t¨¦cnicas de phishing con su uso de t¨¦cnicas m¨¢s sofisticadas como la esteganograf¨ªa.

La forma en que los operadores de Heatstroke investigan a sus posibles v¨ªctimas es notable. Tienen como objetivo las direcciones de correo electr¨®nico privadas de sus v¨ªctimas, que probablemente recopilaron de la propia lista de direcciones de la v¨ªctima, que tambi¨¦n incluye a gerentes y empleados en la industria tecnol¨®gica. Es m¨¢s probable que las direcciones de correo electr¨®nico privadas se alojen en servicios de correo electr¨®nico gratuitos con seguridad laxa y filtrado de spam. Estas cuentas de correo electr¨®nico gratuitas podr¨ªan servir como mejores puntos de partida para que los atacantes reconocieran y recopilaran informaci¨®n sobre sus objetivos en comparaci¨®n con los correos electr¨®nicos empresariales, que normalmente son m¨¢s seguros.

Las credenciales robadas se env¨ªan a una direcci¨®n de correo electr¨®nico mediante esteganograf¨ªa (ocultar o incrustar datos en una imagen). En el transcurso de nuestra investigaci¨®n, pudimos capturar dos kits de phishing similares: uno para usuarios de Amazon y el segundo para robar credenciales de PayPal.

Las t¨¢cticas y t¨¦cnicas de los dos kits fueron similares, desde el sitio web que aloja el kit de phishing y el tipo de informaci¨®n que robaron hasta las t¨¦cnicas de enmascaramiento utilizadas. Ambos kits tambi¨¦n parecen terminar en la misma fase de verificaci¨®n del usuario. Estas similitudes podr¨ªan significar que tienen el mismo origen. La similitud tambi¨¦n podr¨ªa verse impulsada por el momento y el alcance de los ataques que utilizaron estos kits, ya que se entregaron a la misma v¨ªctima.

Ataque Phishing

Figura 1. Cadena de infecci¨®n del ataque de phishing de Heatstroke; tenga en cuenta que la cadena de infecci¨®n podr¨ªa cambiar dependiendo de las propiedades del usuario/comportamiento


Haga clic aqu¨ª para obtener m¨¢s informaci¨®n sobre este ataque de phishing multietapa

?C¨®mo puede evitar el phishing?

Hay algunas acciones muy espec¨ªficas que puede realizar para protegerse:

  • Habilitar la autenticaci¨®n en dos fases (2FA) en cualquier cuenta que pueda.
  • Utilizar programas anti-malware.
  • Utilizar firewalls.
  • Sospechar de las ventanas emergentes o subyacentes.
  • Sospechar de los archivos adjuntos de email procedentes de fuentes conocidas o desconocidas.
  • Sospechar de mensajes de texto o mensajes instant¨¢neos de fuentes conocidas o desconocidas que le piden que haga clic en alg¨²n destino o que resulte ser una consulta de alg¨²n tipo de informaci¨®n personal.
  • No proporcione ninguna informaci¨®n personal.

Adem¨¢s de las recomendaciones anteriores, las organizaciones tambi¨¦n deber¨ªan hacer lo siguiente:

  • Realizar una filtraci¨®n para localizar emails de phishing y tr¨¢fico web malicioso en el gateway.
  • Autenticar los remitentes de emails utilizando Autenticaci¨®n de Mensajes Basada en Dominios, Informes y Conformidad (DMARC).
  • Filtrar los emails de phishing seg¨²n el remitente y el contenido, y analizar las URL y los archivos adjuntos en busca de atributos maliciosos utilizando t¨¦cnicas est¨¢ticas y din¨¢micas.
  • Emplear t¨¦cnicas avanzadas de filtraci¨®n que utilicen Inteligencia artificial (IA) para localizar emails de ataques BEC y ataques de robo de credenciales.
  • Evitar los ataques de phishing interno con una soluci¨®n de seguridad integrada en el servicio para su nube o su plataforma de email on premise utilizando API. Estas est¨¢n disponibles para Microsoft 365, Google G Suite, Microsoft Exchange Server y servidor IBM Domino.

Soluci¨®n?Email Security de live casino online

live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.

Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.

Informaci¨®n relacionada con Smishing

image

Estad¨ªsticas y ejemplos de phishing de correo electr¨®nico en todo el mundo en 2023

Explore la necesidad de ir m¨¢s all¨¢ de la seguridad integrada de Microsoft 365 y Google Workspace? bas¨¢ndose en las amenazas de correo electr¨®nico detectadas en 2023.

image

Pr¨¢cticas recomendadas de seguridad del correo electr¨®nico para prevenir el phishing

Explore las ¨²ltimas tendencias en phishing y las mejores pr¨¢cticas de seguridad del correo electr¨®nico para mejorar la seguridad de su correo electr¨®nico y reducir los riesgos cibern¨¦ticos.

Art¨ªculos relacionados

Investigaciones relacionadas