Phishing y 8 de sus modalidades

Hola amigos, en esta ocación vamos a hablar sobre un tema de seguridad informática bastante delicado, el Phishing. Hablemos primero sobre el término.

Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”.

Ahora que conocemos que significa el término, hablemos sobre los tipos de phishing que los ciber delincuentes realizan

1. Phishing tradicional o Deceptive Phishing, también conocido como Phishing de clonado o de redireccionamiento:

Es la modalidad más común de phishing. El hacker se hace pasar por alguien conocido o por una entidad de confianza de la víctima. El objetivo es conseguir información personal o credenciales de acceso a un determinado sitio. Las dos formas más comunes de llevar a cabo este tipo de ataque son:

a) El usuario recibe un correo electrónico en el que el hacker se hace pasar por la entidad o ente de confianza. Una vez le ha contactado intenta sonsacarle algún tipo de información personal.

b) El usuario recibe un correo electrónico en el que se incluye un enlace que apunta a un sitio malicioso. Puede ser una página clonada cuya URL es prácticamente igual a la del sitio legítimo. Otra opción es que el ciber delincuente haya introducido algún tipo de iframe en una página legítima, aprovechando alguna vulnerabilidad de ésta. En cualquiera de los casos, el objetivo sigue siendo que engañar al usuario.

Phishing

2. Malware-Based Phishing:

Este tipo de ataque se caracteriza por el envío de correos electrónicos en los que se introduce una pieza de malware como archivo adjunto o como un descargable en el sitio web al que apunta el hipervínculo enviado por email y así poder aprovechar las vulnerabilidades del dispositivo del usuario. Este tipo de ataque es dirigido hacia las pequeñas y medianas empresas. ¿El motivo? Por lo general, el software no está siempre actualizado a la última versión y presenta mayores vulnerabilidades.

3. Spear phishing:

Muy parecido al anterior. En esta modalidad, el ataque suele ser mucho más personalizado. En algunos casos se llega incluso a incluir el nombre de la víctima, su posición, la compañía, el teléfono, etc. Además, suelen ir dirigidos a un número reducido de personas con cierto perfil dentro de una empresa (normalmente suele ser el eslabón más débil). El objetivo de este tipo de ataques suele ser más específico. Lo más común es que el vector de ataque utilizado sea el email, pero cada vez más, las redes sociales, están siendo también utilizadas.

4. Smishing (SMS):

Este tipo de phishing, a diferencia de en los casos anteriores, no es realizado por email, sino a través de Mensajes de texto cortos (SMS) en los teléfonos móviles. El delincuente informático suele hacerse pasar por un ente  de confianza y envía un sms informando al usuario de que ha ganado un premio, ofreciéndole participar en un sorteo o para ofrecerle algún tipo de atención/soporte. Para canjearlo, la víctima debe: Hacer clic en un hipervínculo, llamar a un número de teléfono o responder al mensaje

5. Vishing:

El término vishing viene de “Phishing de voz” e implica el uso del teléfono. En este tipo de ataque, o bien el delincuente informático establece centros de atención telefónica o directamente lanza él las llamadas. El delincuente informático se hace pasar por algún proveedor, operadora, un centro de soporte, un banco, etc. con el objetivo de recabar cierta información personal.

Phishing

6. Pharming:

Los cibercriminales manipulan los archivos hosts de una empresa o el sistema de nombres de dominio de la misma. Como resultado, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.

7. Búsquedas del navegador:

Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, acceda a dicho resultado por error y, creyendo que se trata de la página legítima, introduzca en ella algún tipo de información.

8. Suplantación del CEO:

Consiste en hacerse con los credenciales del CEO o de cualquier otra persona con un cargo relevante dentro de la empresa para así, enviar un email desde su cuenta solicitando algún dato confidencial o la realización de una determinada transferencia/pago.

Ahora concoes 8 modalidades de este ataque, es bastante dificil saber cuando es un ataque y cualdo algo es verdadero, pero te dejo acá un enlace para que entres y puedas practicar como saber si es real o falso un email y fortalecerte y prácticar para no ser víctima de Phishing. Este entrenamiento es hecho por Google. Entrenar

Cómo protegerme de de ataques cibernéticos

Los ataques cibernéticos, o ciberataques, consisten en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia.

Estas acciones delictivas se han vuelto cada día más frecuentes debido a la mayor presencia que tienen las empresas los gobiernos y los ciudadanos en Internet y con el mayor uso de sistemas y dispositivos conectados a la Red.

Los ataques cibernéticos pueden ser llevados a cabo tanto por distintos actores, que se mueven por las motivaciones más diversas:

  • Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados por un beneficio económico.
  • Grupos organizados, con distintas finalidades, tanto criminales (terroristas), como ideológicas (activistas).
  • Gobiernos, en ataques que se enmarcan dentro de una estrategia de ciberguerra, dirigidos tanto a sistemas informáticos de otros gobiernos o a importantes activos públicos o privados.
  • Empresas privadas, en acciones de ciberespionaje.

Ahora que sabemos que es un ataque cibernetico t quienes los hacen, te daré unos consejos.

  1. Comprobar la procedencia de los correos electrónicos
    Una forma muy común de realizar los ataques cibernéticos es solicitarle información vía correo electrónico. Muchas veces no tomamos precauciones y respondemos a correos electrónicos desconocidos. Hacerlo es confirmar que la dirección de correo está activa, lo que da pie a que el ataque avance. Al ser amenazados caemos en la desesperación, pero muchos de estos ataques son automatizados y al que responda se le ataca con más fuerza ya que le han ganado su valor.
  2. Tener contraseñas fuertes
    Todos debemos cambiar las contraseñas con cierta periodicidad. De este modo evitamos inconvenientes y riesgos innecesarios. Además, dichas contraseñas deben ser una combinación de números, letras y caracteres especiales. De igual modo, se debería activar las opciones de seguridad, como por ejemplo, la autentificación de dos factores. Esta herramienta permite agregar una capa de mayor seguridad a la hora de iniciar sesión en sus cuentas.
  3. Tener conocimiento de los riesgos para prevenir ataques cibernéticos
    Muchas compañías realizan foros, talleres y charlas para explicar a los trabajadores del riesgo que representa los ataques cibernéticos. Este tipo de actividad permite que todos los miembros de la organización se mantengan informados durante los 365 días del año. Además evita que se cometan errores comunes. De igual manera si no pertenecemos a una de estas compañías debemos aprender a como securizar nuestra web o nuestras computadoras.
  4. Evitar visitar páginas sospechosas
    No todas las páginas en la web son seguras, por ello es preciso evitar las visitas a sitios desconocidos. En ocasiones, llegan invitaciones al correo electrónico o las redes sociales, aceptarlas podría representar un riesgo. Es necesario tener un antivirus y firewall activado y actualizado.
  5. No permitir que personas ajenas usen sus equipos
    Las visitas no deben tocar nuestros equipos sin permiso o supervisión. Es preciso supervisar que personas sin autorización los utilicen ya que no todas las personas tienen las mejores intenciones para nosotros o nuestros negocios.

La seguridad ante este tipo de ataques consiste muchas veces en prevención, de este modo podemos librarnos de los ataques cibernéticos que ponga en riesgo la estabilidad nuestra o de nuestro negocio.

Si quieres saber más sobre el tema de protegerte de ataques cibernéticos o ataques informáticos, te invitamos a ver el curso “Como hacer de mi web una muralla ante ataques informáticos” impartido por Luis Anaya en la plataforma de Udemy. Además te haremos un jugoso descuento del 91%. ¡No lo desaproveches!