live casino online

?Qu¨¦ es el Phishing?

El phishing t¨ªpicamente describe las t¨¦cnicas de ingenier¨ªa social que usan los hackers para robar informaci¨®n personal o corporativa a trav¨¦s del correo electr¨®nico. Los ataques de phishing son m¨¢s efectivos cuando los usuarios no se dan cuenta de lo que est¨¢ sucediendo.

Phishing

El phishing es un m¨¦todo de ataque que ha existido desde los 1990s. Comenz¨® cuando un grupo de j¨®venes lograron hacerse pasar por administradores de AOL en una sala de chat. Robaron n¨²meros de tarjetas de cr¨¦dito de otros usuarios para asegurarse de siempre tener acceso gratuito a AOL.

La ¡°sala de chat para nuevos miembros de AOL¡± fue dise?ado para que los usuarios recibieran soporte con el sitio. Los hackers crearon lo que parec¨ªan ser usuarios v¨¢lidos de administradores de AOL con nombres como ¡°BillingAccounting¡±, e informaban a los usuarios que hab¨ªa un problema con su cuenta.?

Se le ped¨ªa al usuario dar el n¨²mero de una tarjeta de cr¨¦dito para que se puedieran resolver los problemas. Los criminales entonces usaban los n¨²meros de la tarjeta para pagar sus propias cuentas. Aunque se acu?¨® el t¨¦rmino ¡°phishing¡± para describir este ataque y otros similares, ahora se le ha asociado principalmente con estafas por email. Las estafas de phishing contin¨²an siendo abundantes hoy en d¨ªa. De acuerdo con el , el 36% de las brechas involucraron phishing.

Ya que el phishing depende principalmente de la ingenier¨ªa social, es cr¨ªtico que todos los usuarios comprendan c¨®mo es que los hackers se aprovechan de la naturaleza humana. Primero, la ingenier¨ªa social es una estafa que usan los hackers para convencer a los usuarios de hacer algo que normalmente no har¨ªan.

La ingenier¨ªa social podr¨ªa ser tan sencilla como alguien con las manos llenas pidiendo que se le abra una puerta. De forma similar, un ataque de ingenier¨ªa social puede comenzar con alguien dejando memorias USB etiquetadas con ¡°fotos familiares¡± en un estacionamiento. Estas memorias podr¨ªan contener un malware que se instala en una computadora, comprometiendo su seguridad. Esto es conocido como ¡°baiting¡±.

El phishing se usa principalmente en referencia a los ataques gen¨¦ricos de correo. Esto es cuando un atacante manda correos a la mayor cantidad de emails posible, usando servicios comunes como PayPal.

El correo declara que la cuenta ha sido comprometida y pide que el usuario haga click en un link para verificar que la cuenta es leg¨ªtima. El link usualmente har¨¢ una de las siguientes cosas, o ambas:

  1. Puede llevarlo hacia un sitio web malicioso que se ve similar al sitio aut¨¦ntico, por ejemplo, ¡°www.PayPals.com¡± versus ¡°www.PayPal.com.¡± Note la ¡°s¡± extra en la primer URL. Una vez que ingresa al sitio malicioso, el hacker puede capturar su usuario y contrase?a cuando intente iniciar sesi¨®n.

    El hacker ahora tiene acceso a su cuenta bancaria y puede transferir dinero a donde sea. Hay un segundo posible beneficio. El hacker ahora podr¨ªa tener una contrase?a que puede usarse para sus dem¨¢s cuentas, incluyendo Amazon o eBay.
  2. Puede infectar su computadora descargando software malicioso llamado malware. Una vez instalado, el software puede usarse para ataques futuros. El malware podr¨ªa ser un keystroke logger que capture inicios de sesi¨®n o n¨²meros de tarjetas de cr¨¦dito, o podr¨ªa ser ransomware que encripte los contenidos del disco y los retenga por un rescate, usualmente pagable por medio de Bitcoin.

    Es posible que en este punto el hacker use la computadora infectada para minar Bitcoin. Esto puede hacerse cuando usted no est¨¦ en la computadora, o el malware podr¨ªa bloquear una parte de la capacidad del CPU en todo momento. El hacker ahora puede minar exitosamente y su computadora funciona m¨¢s lento.

El phishing ha evolucionado a lo largo de los a?os para incluir ataques que abordan diferentes tipos de datos. Adem¨¢s del dinero, los ataques tambi¨¦n pueden buscar datos o fotos sensibles.

Ataques de phishing

Un ataque de phishing es la acci¨®n o conjunto de acciones que toma el hacker para explotarlo. Las estafas de phishing por correo a menudo son f¨¢ciles de detectar debido a errores ortogr¨¢ficos o de gram¨¢tica en los correos. Los atacantes, sin embargo, se est¨¢n volviendo cada vez m¨¢s sofisticados y los nuevos ataques se enfocan en explotar las emociones humanas, incluyendo el miedo y la curiosidad, para involucrarlo.

El ataque contra RSA en el 2011 fue dirigido hacia solamente cuatro personas dentro de la organizaci¨®n. El correo no era muy sofisticado, pero fue exitoso porque estaba hecho para las personas correctas. El correo, titulado ?¡°Plan de Recultamiento 2011.xls¡±, estaba dise?ado para despertar el inter¨¦s de aquellos individuos espec¨ªficos, tal vez no siendo del inter¨¦s de otros en la organizaci¨®n.

Tipos de phishing

Existen muchos tipos de ataques de phishing. Estos incluyen el ataque cl¨¢sico por correo, ataques por redes sociales y nuevas variantes como smishing y vishing.

  • Phishing ¨C usualmente ocurre por email
  • Spearphishing ¨C emails dirigido
  • Whaling ¨C email altamente dirigido, usualmente a ejecutivos
  • Phishing interno ¨C ataques de phishing que se originan dentro de una organizacion
  • Vishing ¨C realizado por llamadas telef¨®nicas
  • Smishing ¨C realizado por mensajes de texto
  • Phishing por redes sociales ¨C publicaciones en Facebook u otras redes sociales
  • Pharming ¨C compromiso de un cach¨¦ DNS
    ?

Phishing interno

Los ataques de phishing internos se est¨¢n volviendo una preocupaci¨®n. Ocurren cuando un usuario de confianza manda un email de phishing a otra persona en la misma organizaci¨®n. Ya que el usuario de origen es confiable, es m¨¢s probable que los destinatarios hagan click en un link, abran un archivo adjunto o respondan con la informaci¨®n solicitada.?

Para mandar mails internos de phishing, un atacante controla su cuenta de correo con credenciales comprometidas. Un atacante tambi¨¦n puede tener el control de su dispositivo, ya sea de forma f¨ªsica, a trav¨¦s de la p¨¦rdida o el robo del dispositivo, o a trav¨¦s de malware instalado en el dispositivo. Los emails internos de phishing son parte de un ataque de m¨²ltiples etapas con la meta final de extorsionar con ransomware, por ejemplo, o el robo de datos o activos financieros o intelectuales

Smishing

El smishing es un ataque que explota los dispositivos m¨®viles. Ahora que se venden actualmente m¨¢s dispositivos m¨®viles que computadoras personales, los hackers han migrado a estas plataformas para robar datos personales. Los ataques de smishing ocurren cuando el atacante manda un mensaje de texto a su tel¨¦fono inform¨¢ndole de un problema con su cuenta junto con un n¨²mero al que debe llamar para resolver el problema.?Una llamada a este n¨²mero le pondr¨¢ en contacto con el hacker personalmente o con un ¡°empleado¡± del actor malicioso para continuar con la estafa.

Si no realiza la llamada, los hackers podr¨ªan llamarle a usted inform¨¢ndole que su ¡°cuenta ha sido atacada y necesita darles algunos detalles para resolver el problema.¡± Los hackers a menudo dependen de la cantidad de llamadas salientes para tener ¨¦xito. Esto se llama vishing.

Conozca m¨¢s acerca de smishing.

Phishing en redes sociales

Las redes sociales se han convertido en parte de nuestro mundo en l¨ªnea ¨C tanto as¨ª que los hackers pueden usarlas para ejecutar estafas de phishing. Una estafa com¨²n de phishing por Facebook incluye publicar ¡°ofertas¡± en las cuentas de ¡°amigos¡± con instrucciones de hacer click. Para llevar a cabo esta estafa, los hackers deben obtener acceso a su cuenta.

Esto puede ser f¨¢cil de hacer si existe una brecha en los servidores de otra empresa que resulte en brechas de contrase?as. Los hackers podr¨ªan intentar usar el mismo correo y contrase?a en otras plataformas comunes como Facebook y LinkedIn.

Conozca m¨¢s acerca del phishing en redes sociales.

Pharming

Conforme los usuarios se han vuelto m¨¢s eficientes para detectar los ataques de phishing, los hackers han creado nuevos m¨¦todos de ataque. El pharming compromete el cach¨¦ DNS (Domain Name System) en la computadora de un usuario. Esto se hace por medio de descargas ¡°drive-by¡±.

Mientras navega por internet y haciendo click de un sitio a otro, el hacker explota la falta de seguridad que a menudo est¨¢ presente en algunos sitios web. Es relativamente f¨¢cil alterar el c¨®digo HTML de un texto para que incluya la descarga de informaci¨®n cuando llega al sitio web o hace click en un link.

Si no hace click en el correo, el atacante simplemente espera a que se conecte al banco. La informaci¨®n alterada del cach¨¦ DNS lo dirige hacia la versi¨®n del hacker del sitio web de su banco. Usted ingresa su usuario y contrase?a, d¨¢ndole al atacante sus credenciales para acceder a su cuenta bancaria y robar fondos.

?C¨®mo prevenir el phishing?

Hay varias cosas que puede hacer como individuo para protegerse:

  • Habilite la autenticaci¨®n de dos factores (2FA) en todas las cuentas que pueda
  • Use programas de anti-malware
  • Use firewalls
  • Sospeche de pop-ups y pop-unders
  • Sospeche de los archivos adjuntos en los correos provenientes de fuentes conocidas y desconocidas
  • Sospeche de mensajes de texto y mensajes directos de fuentes conocidas y desconocidas que buscan que haga click en alg¨²n link o que pidan informaci¨®n personal
  • No d¨¦ su informaci¨®n personal

Adem¨¢s de las recomendaciones para el personal descritas arriba, una organizaci¨®n deber¨ªa hacer lo siguiente:

  • Filtrar los correos de phishing y tr¨¢fico web malicioso en el gateway
  • Autentifique los remitentes de los correos usando Domain-Based Message Authentication, Reporting, and Conformance (DMARC)
  • Filtre los correos de phishing bas¨¢ndose en el remitente y en el contenido, y analice las URLs y archivos adjuntos para detectar caracter¨ªsticas maliciosas usando t¨¦cnicas est¨¢ticas y din¨¢micas
  • Use t¨¦cnicas avanzadas de filtraci¨®n que tambi¨¦n usen inteligencia artificial (AI) para detectar correos de business email compromise (BEC) y ataques de phishing de robos de credenciales
  • Prevenga los ataques internos de phishing con una soluci¨®n con servicios integrados de seguridad para su nube o a una plataforma on-premises de correo usando APIs. Estos est¨¢n disponibles para Microsoft 365, Google G Suite, Microsoft Exchange Server, y IBM Domino server

Art¨ªculos Relacionados

Investigaciones Relacionadas