Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!
Los ataques de phishingson ataques de ingenier¨ªa social y pueden tener una gran variedad de objetivos dependiendo del atacante. Hay muchos ejemplos de phishing que pueden ir desde correos electr¨®nicos fraudulentos gen¨¦ricos hasta correos dirigidos m¨¢s sofisticados.
El phishing tambi¨¦n puede ser un ataque dirigido centrado en una persona espec¨ªfica. A menudo, el atacante personaliza un email para hablar directamente con usted e incluye informaci¨®n que solo puede tener un conocido. Un atacante normalmente obtiene esta informaci¨®n tras hacerse con el acceso a sus datos personales. Si el email es de este tipo, es muy dif¨ªcil evitar caer v¨ªctima del mismo, incluso para aquellas personas m¨¢s precavidas. PhishMe Research determin¨® que el ransomware cuenta con m¨¢s del 97 % de todos los emails de phishing.
Los distintos tipos de ataques de phishing abarcan desde los cl¨¢sicos esquemas de phishing por email hasta enfoques m¨¢s ingeniosos como los de spear?phishing y smishing. Todos tienen el mismo objetivo: robar su informaci¨®n personal.
El phishing por correo electr¨®nico es otro ejemplo de phishing y el m¨¢s com¨²n, y lleva en uso desde la d¨¦cada de 1990. Los hackers env¨ªan estos correos electr¨®nicos a cualquier direcci¨®n de correo electr¨®nico que puedan obtener. El email generalmente le informa de que su cuenta est¨¢ comprometida y que necesita responder de inmediato haciendo clic en el enlace proporcionado. Generalmente estos ataques son f¨¢ciles de detectar debido a que el lenguaje en el email contiene faltas de ortograf¨ªa y/o gramaticales.
En febrero de 2024, , el propietario de marcas como Pepco, Dealz y Poundland, experiment¨® un ataque de phishing dirigido a su sucursal h¨²ngara. Los atacantes enviaron sofisticados correos electr¨®nicos de phishing que dieron lugar a transferencias de dinero fraudulentas por un importe aproximado de 15,5 millones de euros.
Spear?phishing se?dirige a un grupo o tipo espec¨ªfico de persona, como el administrador del sistema de una empresa. A continuaci¨®n, podr¨¢ encontrar un ejemplo de email de spear?phishing. Tenga en cuenta la atenci¨®n prestada al sector en el que trabaja el destinatario, el enlace de descarga en el que se le pide a la v¨ªctima que haga clic y la respuesta inmediata que requiere la solicitud.
En octubre de 2024, el grupo cibercriminal Water Makara lanz¨® una campa?a de spear-phishing dirigida a empresas brasile?as. Enviaban correos electr¨®nicos con archivos adjuntos de ZIP maliciosos ocultos como documentos de impuesto sobre la renta personal. Cuando se abrieron, estos archivos adjuntos ejecutaron JavaScript ofuscado a trav¨¦s de mshta.exe, lo que llev¨® a la implementaci¨®n del malware bancario Astaroth.
Whaling un tipo de phishing a¨²n m¨¢s dirigido que persigue a las ballenas: un animal marino incluso m¨¢s grande que un pez. Estos ataques habitualmente est¨¢n dirigidos a los CEO, CFO o cualquier otro CXX en la industria o una empresa concreta. Un correo electr¨®nico de ballenas podr¨ªa indicar que la empresa se enfrenta a consecuencias legales y que necesita hacer clic en el enlace para obtener m¨¢s informaci¨®n.
En 2016, la empresa aeron¨¢utica austriaca FACC fue v¨ªctima de una estafa de Business Email Compromise (BEC), perdiendo m¨¢s de 42 millones de euros. Los atacantes se hicieron pasar por el CEO y enviaron correos electr¨®nicos fraudulentos al departamento financiero solicitando una transferencia bancaria para una adquisici¨®n ficticia. Este ataque de phishing de ballenas apunt¨® a ejecutivos de alto nivel para enga?ar a los empleados para que autorizaran transferencias sustanciales de fondos.
Vishing tiene?el mismo prop¨®sito que otros tipos de ataques de phishing. Los atacantes siguen detr¨¢s de su informaci¨®n personal o corporativa sensible. Este ataque se lleva a cabo a trav¨¦s de una llamada de voz. De ah¨ª la ¡°v¡± en lugar de la ¡°ph¡± en el nombre Vishing.
En diciembre de 2024, live casino online analiz¨® un ataque de vishing en el que un atacante se hizo pasar por un cliente a trav¨¦s de Microsoft Teams para enga?ar a una v¨ªctima en la instalaci¨®n de la aplicaci¨®n de escritorio remoto AnyDesk. Esto otorg¨® al atacante acceso no autorizado, lo que llev¨® a la implementaci¨®n de malware DarkGate, que permiti¨® el control remoto sobre el sistema comprometido e intent¨® conectarse a un servidor de comando y control.
El phishing en motores de b¨²squeda, tambi¨¦n conocido como intoxicaci¨®n por SEO o troyanos de SEO, es donde los hackers trabajan para convertirse en el mejor resultado en una b¨²squeda utilizando un motor de b¨²squeda. Al hacer clic en el enlace que se muestra en el motor de b¨²squeda, se le dirige al sitio web del hacker. A partir de all¨ª, los agentes de amenazas pueden robar su informaci¨®n cuando interact¨²e con el sitio o introduzca datos sensibles. Los sitios de los hackers pueden parecerse a cualquier tipo de sitio web, pero los principales candidatos son los bancos, sitios de transferencias de dinero, redes sociales o sitios de compra.
En 2024, live casino online, en colaboraci¨®n con las autoridades japonesas, analiz¨® las relaciones entre m¨²ltiples familias de malware de SEO utilizadas en ataques de intoxicaci¨®n de SEO que llevan a los usuarios a sitios de compra falsos. Su investigaci¨®n identific¨® tres grupos de agentes de amenazas, cada uno de los cuales utilizaba familias de malware ¨²nicas, y un grupo utilizaba varias familias.
El smishing es un ciberataque que utiliza SMS o servicio de mensajes cortos, m¨¢s com¨²nmente conocido como mensajes de texto para dirigirse a personas. Este se ha convertido en un m¨¦todo de ataque popular entre los cibercriminales, ya que es m¨¢s probable que las personas conf¨ªen en un mensaje que llega a trav¨¦s de su aplicaci¨®n de mensajer¨ªa en su tel¨¦fono, en comparaci¨®n con recibir un correo electr¨®nico en su bandeja de entrada.
A finales de 2024, el IRS anunci¨® que planeaban enviar pagos de hasta 1400 USD a personas que no hab¨ªan recibido pagos de est¨ªmulo por la Covid-19. Esto supuso una oportunidad para que los estafadores llevaran a cabo una , con el objetivo de robar informaci¨®n personal, como direcciones, fecha de nacimiento y n¨²mero de identificaci¨®n fiscal individual (ITIN).
Pharming es?un tipo de ciberataque que redirige silenciosamente a los usuarios de sitios web leg¨ªtimos a sitios web maliciosos y falsificados sin su conocimiento. A diferencia del phishing tradicional, que se basa en enga?ar al usuario para que haga clic en un enlace malicioso, el pharming puede funcionar en segundo plano despu¨¦s de que un sistema o router ya se haya visto comprometido. Normalmente, esto comienza con un email de phishing que entrega c¨®digo malicioso al dispositivo de la v¨ªctima. Una vez ejecutado, el c¨®digo puede alterar la configuraci¨®n de DNS o manipular tablas de enrutamiento, lo que provoca que el navegador del usuario visite un sitio web falso, incluso cuando se escribe la URL correcta.
En 2018, live casino online identific¨® el kit de exploit Novidade, dirigido a routers dom¨¦sticos y de peque?as oficinas mediante ataques de falsificaci¨®n de solicitudes entre sitios (CSRF) para alterar la configuraci¨®n de DNS. Al redirigir a los usuarios a sitios web maliciosos, los atacantes podr¨ªan ejecutar ataques de farmacia, lo que compromete a todos los dispositivos conectados a los routers afectados.
Quishing, que es la abreviatura de "phishing de c¨®digo QR", es un tipo de ciberataque en el que los cibercriminales utilizan c¨®digos QR maliciosos para enga?ar a las personas para que visiten sitios web falsos o descarguen malware en sus dispositivos. Estos c¨®digos QR maliciosos se pueden incrustar en correos electr¨®nicos, anuncios, folletos o simplemente colocarse encima de los c¨®digos QR existentes para dirigirse a un usuario desprevenido. El objetivo de este ataque es robar informaci¨®n confidencial como contrase?as y datos financieros, o infectar el dispositivo de un usuario con malware, lo que puede conducir a una explotaci¨®n futura.?
En agosto de 2024, se advirti¨® a los automovilistas del Reino Unido sobre las estafas de "quishing" en los medidores de aparcamiento. Los estafadores colocaron c¨®digos QR fraudulentos sobre los leg¨ªtimos, dirigiendo a los conductores a sitios web falsos para robar informaci¨®n personal y de pago. El RAC aconsej¨® el uso de efectivo, tarjetas o aplicaciones oficiales para los pagos de aparcamiento y enfatiz¨® la verificaci¨®n de los c¨®digos QR para verificar su autenticidad.?
El phishing en las redes sociales?se refiere a un ataque ejecutado a trav¨¦s de plataformas como Instagram, LinkedIn, Facebook o X para hacerse pasar por personas, marcas u organizaciones de confianza. Los atacantes pueden crear perfiles falsos, enviar enlaces maliciosos a trav¨¦s de mensajes directos o publicar contenido enga?oso que atraiga a los usuarios a hacer clic en enlaces da?inos. El prop¨®sito de dicho ataque es robar datos personales, propagar malware o incluso obtener el control de su cuenta de redes sociales.
En agosto de 2024, live casino online inform¨® de una campa?a publicitaria en la que los atacantes secuestraron p¨¢ginas de redes sociales, las cambiaron de marca para imitar a los editores de fotos de IA populares y publicaron enlaces maliciosos en sitios web falsificados. Estos sitios enga?osos llevaron a los usuarios a descargar software que instal¨® malware que robaba credenciales, lo que llev¨® a la exfiltraci¨®n de datos confidenciales como carteras de criptomonedas e informaci¨®n del navegador.?
Clone phishing implica a atacantes que crean una r¨¦plica casi id¨¦ntica de un correo electr¨®nico leg¨ªtimo recibido previamente por la v¨ªctima. El email clonado parece provenir del remitente original, pero contiene enlaces o archivos adjuntos maliciosos. El objetivo es enga?ar al destinatario para que crea que el correo electr¨®nico es aut¨¦ntico, indic¨¢ndole que haga clic en enlaces da?inos o descargue archivos adjuntos cargados de malware.?
En 2017, un hombre para estafar a dos importantes empresas de tecnolog¨ªa de EE. UU. de m¨¢s de 100 millones de d¨®lares. Al enviar correos electr¨®nicos fraudulentos desde cuentas falsas, convenci¨® a los empleados para que transfirieran los pagos a su control.?
El phishing HTTPS aprovecha la confianza asociada con el protocolo HTTPS, lo que indica una conexi¨®n segura. Los atacantes crean sitios web falsos con certificados HTTPS para que parezcan leg¨ªtimos. Las v¨ªctimas son atra¨ªdas a estos sitios a trav¨¦s de mensajes o correos electr¨®nicos de phishing, donde se les pide que introduzcan informaci¨®n confidencial como nombres de usuario, contrase?as o datos de tarjetas de cr¨¦dito.
En marzo de 2025, surgi¨® una sofisticada dirigida a los usuarios de Netflix, utilizando correos electr¨®nicos generados por IA que imitaban estrechamente las comunicaciones oficiales. Estos correos electr¨®nicos, con l¨ªneas de asunto como "Abordemos sus detalles de pago", informaron a los destinatarios de las retenciones de la cuenta debido a problemas de facturaci¨®n y les instaron a actualizar la informaci¨®n de pago a trav¨¦s de un bot¨®n de "actualizaci¨®n de la cuenta ahora". Al hacer clic en el bot¨®n, se produjo una p¨¢gina de inicio de sesi¨®n de Netflix falsificada, solicitando a los usuarios datos confidenciales, incluidos nombres de usuario, contrase?as, direcciones y datos de tarjetas de cr¨¦dito.
El phishing enga?oso es una de las formas m¨¢s comunes de phishing. En este ataque, los estafadores se hacen pasar por una empresa o persona leg¨ªtima para robar datos personales o credenciales de inicio de sesi¨®n. Estos correos electr¨®nicos a menudo crean un sentido de urgencia, lo que incita a los destinatarios a actuar r¨¢pidamente haciendo clic en enlaces maliciosos o proporcionando informaci¨®n confidencial.
En noviembre de 2024, live casino online inform¨® de un aumento en , incluidos Facebook e Instagram. Los atacantes enviaron correos electr¨®nicos que imitaban la marca de Meta, afirmando falsamente problemas de seguridad como "actividad sospechosa" o "suspensi¨®n de la cuenta". Estos mensajes instaron a los destinatarios a hacer clic en enlaces maliciosos que conducen a p¨¢ginas de inicio de sesi¨®n falsificadas, donde la introducci¨®n de credenciales permit¨ªa a los estafadores secuestrar cuentas y robar informaci¨®n personal.
live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.
Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.
Art¨ªculos relacionados
Investigaciones relacionadas