Artículos Tecnología (general)

¿Qué es el ‘Phishing’?

Phishing o traducido al castellano, suplantación de identidad, es un método que consiste en engañar a los usuarios para poder conseguir sus contraseñas, números de tarjeta de créditos y demás información, utilizando diversos mecanismos como, a través de una llamada telefónica o mediante correo electrónico.

Utilizan estos medios para hacerse pasar por una institución oficial o empresa real, donde te mandan un mensaje tratando de asustarte o comunicándote que tu cuenta ha tenido un problema, por el cual mandan un enlace en el que te dicen que accedas. Si el usuario pica y accede a dicho enlace, se le pedirá que se registre con su usuario y contraseña para verificar que en verdad es usted, y es ahí cuando aprovecharan para robar sus datos y acceder a sus cuentas.

La suplantación de identidad (phishing), es una de las formas más rápidas y sencillas que conocemos dentro de los ciberataques, y de las más peligrosas y efectivas que nos encontramos en este momento.

Uno de los principales objetivos en la actualidad son las redes sociales.

¿Cómo podemos protegernos del phishing?

Cuando recibamos un mensaje, independientemente de la índole del que trate, si nos resulta sospechoso, debemos confiar en nuestra intuición, no hay que dejarse llevar por el miedo, si no de valerse de algunas pistas que nos ayudan a identificarlos como, por ejemplo:

  • Recibir una oferta que parezca demasiado buena para ser verdad, como que ha ganado un premio de gran valor.
  • No abrir correos de desconocidos. Si el remitente le es conocido, pero el contenido del mensaje carece de sentido y le hace dudar.
  • Si el mensaje muestra un contenido de carácter urgente, cuya intención es provocar terror, alarma o urgencia donde se le pide que acceda a su cuenta con la mayor brevedad posible a través de un enlace que le proporcionan, en la mayoría de casos van a tratar de robar sus contraseñas para acceder a sus cuentas.
  • El mensaje puede contener archivos adjuntos de carácter extraño, o pueden contener enlaces que te llevan a otras páginas. Este tipo de mensajes puede contener malware o ransomware o algún otro tipo de amenaza online. Por eso es recomendable contar con algún sistema antimalware para protegernos.
  • Cuando tenga dudas sobre la procedencia del mensaje también puede buscar el certificado digital del sitio web, o copie parte del mensaje y adjúntelo en un buscador para ver si existe algún ataque de phishing igual o parecido.

Tal y como venimos comentando hasta el momento, todos somos susceptibles de sufrir phishing, ya que puede aparecer en nuestros ordenadores, tabletas, móviles o cualquier dispositivo con acceso a internet.

Tipos de phishing.

Encontramos 5 tipos principalmente:

  • Phishing tradicional: es el tipo de ataque más fácil, se trata de un receptor conocido por el emisor, pero al ingresar los datos personales, estos se envían a otra dirección, robando a si las cuentas de los usuarios. Lo característico de este tipo de phishing es que solo está ligado a un sitio web.
  • Phishing redirector: este ataque se utiliza en campañas masivas, aunque cuenta con un porcentaje muy bajo de víctimas, pero sigue habiendo personas afectadas. Es más complejo que el anterior, ya que se utilizan dos o más sitios webs para llevar acabo el engaño. De esta forma los ciberdelincuentes alargan el tiempo en que los equipos de seguridad los pueden detectar.
  • Spear Phishing: a diferencia del tipo de ataques anteriores, estos van destinados a personas o grupos específicos, lo que provoca un número mayor de víctimas. Consiguen que los mensajes contengan el nombre apellido o datos de la víctima que la hagan confiar de la legitimidad del mensaje
  • Smishing (SMS): tal y como su nombre indica se realiza a través de SMS, Whatsapps o por Telegram, que se envían a los móviles, los ciberdelincuentes se hacen pasar por entidades conocidas, donde informan al emisor que han ganado un premio, donde ponen un enlace donde tienen que poner algún dato personal o contraseña, el objetivo es robar sus datos para obtener un beneficio económico. Las Apps anteriormente mencionadas solo necesitan internet con coste cero para al atacante, lo que resulta muy enconómico y rápido para realizar la estafa.
  • Vishing: para terminar, encontramos las estafas que se producen mediante llamada telefónica, en los conocidos centros de atención telefónica, que dan mayor credibilidad y consiguen engañar a sus víctimas de forma más eficaz.

Fuente: Derecho de la red