El phishing t¨ªpicamente describe las t¨¦cnicas de ingenier¨ªa social que usan los hackers para robar informaci¨®n personal o corporativa a trav¨¦s del correo electr¨®nico. Los ataques de phishing son m¨¢s efectivos cuando los usuarios no se dan cuenta de lo que est¨¢ sucediendo.
El phishing es un m¨¦todo de ataque que ha existido desde los 1990s. Comenz¨® cuando un grupo de j¨®venes lograron hacerse pasar por administradores de AOL en una sala de chat. Robaron n¨²meros de tarjetas de cr¨¦dito de otros usuarios para asegurarse de siempre tener acceso gratuito a AOL.
La ¡°sala de chat para nuevos miembros de AOL¡± fue dise?ado para que los usuarios recibieran soporte con el sitio. Los hackers crearon lo que parec¨ªan ser usuarios v¨¢lidos de administradores de AOL con nombres como ¡°BillingAccounting¡±, e informaban a los usuarios que hab¨ªa un problema con su cuenta.?
Se le ped¨ªa al usuario dar el n¨²mero de una tarjeta de cr¨¦dito para que se puedieran resolver los problemas. Los criminales entonces usaban los n¨²meros de la tarjeta para pagar sus propias cuentas. Aunque se acu?¨® el t¨¦rmino ¡°phishing¡± para describir este ataque y otros similares, ahora se le ha asociado principalmente con estafas por email. Las estafas de phishing contin¨²an siendo abundantes hoy en d¨ªa. De acuerdo con el , el 36% de las brechas involucraron phishing.
Ya que el phishing depende principalmente de la ingenier¨ªa social, es cr¨ªtico que todos los usuarios comprendan c¨®mo es que los hackers se aprovechan de la naturaleza humana. Primero, la ingenier¨ªa social es una estafa que usan los hackers para convencer a los usuarios de hacer algo que normalmente no har¨ªan.
La ingenier¨ªa social podr¨ªa ser tan sencilla como alguien con las manos llenas pidiendo que se le abra una puerta. De forma similar, un ataque de ingenier¨ªa social puede comenzar con alguien dejando memorias USB etiquetadas con ¡°fotos familiares¡± en un estacionamiento. Estas memorias podr¨ªan contener un malware que se instala en una computadora, comprometiendo su seguridad. Esto es conocido como ¡°baiting¡±.
El phishing se usa principalmente en referencia a los ataques gen¨¦ricos de correo. Esto es cuando un atacante manda correos a la mayor cantidad de emails posible, usando servicios comunes como PayPal.
El correo declara que la cuenta ha sido comprometida y pide que el usuario haga click en un link para verificar que la cuenta es leg¨ªtima. El link usualmente har¨¢ una de las siguientes cosas, o ambas:
El phishing ha evolucionado a lo largo de los a?os para incluir ataques que abordan diferentes tipos de datos. Adem¨¢s del dinero, los ataques tambi¨¦n pueden buscar datos o fotos sensibles.
Un ataque de phishing es la acci¨®n o conjunto de acciones que toma el hacker para explotarlo. Las estafas de phishing por correo a menudo son f¨¢ciles de detectar debido a errores ortogr¨¢ficos o de gram¨¢tica en los correos. Los atacantes, sin embargo, se est¨¢n volviendo cada vez m¨¢s sofisticados y los nuevos ataques se enfocan en explotar las emociones humanas, incluyendo el miedo y la curiosidad, para involucrarlo.
El ataque contra RSA en el 2011 fue dirigido hacia solamente cuatro personas dentro de la organizaci¨®n. El correo no era muy sofisticado, pero fue exitoso porque estaba hecho para las personas correctas. El correo, titulado ?¡°Plan de Recultamiento 2011.xls¡±, estaba dise?ado para despertar el inter¨¦s de aquellos individuos espec¨ªficos, tal vez no siendo del inter¨¦s de otros en la organizaci¨®n.
Existen muchos tipos de ataques de phishing. Estos incluyen el ataque cl¨¢sico por correo, ataques por redes sociales y nuevas variantes como smishing y vishing.
Los ataques de phishing internos se est¨¢n volviendo una preocupaci¨®n. Ocurren cuando un usuario de confianza manda un email de phishing a otra persona en la misma organizaci¨®n. Ya que el usuario de origen es confiable, es m¨¢s probable que los destinatarios hagan click en un link, abran un archivo adjunto o respondan con la informaci¨®n solicitada.?
Para mandar mails internos de phishing, un atacante controla su cuenta de correo con credenciales comprometidas. Un atacante tambi¨¦n puede tener el control de su dispositivo, ya sea de forma f¨ªsica, a trav¨¦s de la p¨¦rdida o el robo del dispositivo, o a trav¨¦s de malware instalado en el dispositivo. Los emails internos de phishing son parte de un ataque de m¨²ltiples etapas con la meta final de extorsionar con ransomware, por ejemplo, o el robo de datos o activos financieros o intelectuales
El smishing es un ataque que explota los dispositivos m¨®viles. Ahora que se venden actualmente m¨¢s dispositivos m¨®viles que computadoras personales, los hackers han migrado a estas plataformas para robar datos personales. Los ataques de smishing ocurren cuando el atacante manda un mensaje de texto a su tel¨¦fono inform¨¢ndole de un problema con su cuenta junto con un n¨²mero al que debe llamar para resolver el problema.?Una llamada a este n¨²mero le pondr¨¢ en contacto con el hacker personalmente o con un ¡°empleado¡± del actor malicioso para continuar con la estafa.
Si no realiza la llamada, los hackers podr¨ªan llamarle a usted inform¨¢ndole que su ¡°cuenta ha sido atacada y necesita darles algunos detalles para resolver el problema.¡± Los hackers a menudo dependen de la cantidad de llamadas salientes para tener ¨¦xito. Esto se llama vishing.
Conozca m¨¢s acerca de smishing.
Las redes sociales se han convertido en parte de nuestro mundo en l¨ªnea ¨C tanto as¨ª que los hackers pueden usarlas para ejecutar estafas de phishing. Una estafa com¨²n de phishing por Facebook incluye publicar ¡°ofertas¡± en las cuentas de ¡°amigos¡± con instrucciones de hacer click. Para llevar a cabo esta estafa, los hackers deben obtener acceso a su cuenta.
Esto puede ser f¨¢cil de hacer si existe una brecha en los servidores de otra empresa que resulte en brechas de contrase?as. Los hackers podr¨ªan intentar usar el mismo correo y contrase?a en otras plataformas comunes como Facebook y LinkedIn.
Conozca m¨¢s acerca del phishing en redes sociales.
Conforme los usuarios se han vuelto m¨¢s eficientes para detectar los ataques de phishing, los hackers han creado nuevos m¨¦todos de ataque. El pharming compromete el cach¨¦ DNS (Domain Name System) en la computadora de un usuario. Esto se hace por medio de descargas ¡°drive-by¡±.
Mientras navega por internet y haciendo click de un sitio a otro, el hacker explota la falta de seguridad que a menudo est¨¢ presente en algunos sitios web. Es relativamente f¨¢cil alterar el c¨®digo HTML de un texto para que incluya la descarga de informaci¨®n cuando llega al sitio web o hace click en un link.
Si no hace click en el correo, el atacante simplemente espera a que se conecte al banco. La informaci¨®n alterada del cach¨¦ DNS lo dirige hacia la versi¨®n del hacker del sitio web de su banco. Usted ingresa su usuario y contrase?a, d¨¢ndole al atacante sus credenciales para acceder a su cuenta bancaria y robar fondos.
Hay varias cosas que puede hacer como individuo para protegerse:
Adem¨¢s de las recomendaciones para el personal descritas arriba, una organizaci¨®n deber¨ªa hacer lo siguiente:
Art¨ªculos Relacionados
Investigaciones Relacionadas