Suplantación de identidad
Los ataques de phishing son un intento de engañar a las personas para que hagan cosas que “nunca” harían usando ingeniería social. Al hacerse pasar por personas con autoridad y usar tácticas de miedo, los estafadores pueden asustar a las personas para que envíen sus credenciales de inicio de sesión en un sitio que se parece a su sitio bancario pero no lo es.
¿Alguna vez has recibido un correo electrónico aterrador de tu banco diciendo que tu cuenta se congelará a menos que verifiques tu cuenta de inmediato? O tal vez recibió una llamada del “IRS” indicando que “adeuda impuestos y deben pagarse de inmediato o se tomarán acciones legales”. Lo más probable es que haya sido “phishing”.
Afortunadamente, un ataque de phishing es un tipo de ciberataque que en última instancia se puede prevenir.
¿Cómo funciona un ataque de phishing?
Nadie instalaría intencionalmente software malicioso en su computadora o entregaría las credenciales de inicio de sesión a su banco. Sin embargo, los ataques de phishing siguen teniendo éxito.
Afortunadamente, los ataques de phishing nunca funcionan a menos que el usuario objetivo tome una acción. Esa es la clave. La mayoría de los ataques de phishing aprovechan la ley de los grandes números y se dirigen a miles de personas a la vez esperando que un pequeño porcentaje de los destinatarios caiga en el truco y entregue información confidencial. Conocer las tácticas que puede usar un “phisher” le ayudará a pasar de ser víctima a un ciberataque. A continuación veremos los tipos de ataques de phishing.
Tipos de ataques de phishing
Desde que se acuñó el término phishing en 1987, las tácticas utilizadas para los ataques de phishing han evolucionado hasta convertirse en bastantes tipos específicos de phishing. Estos son algunos tipos comunes de phishing:
Virus
Un virus es un malware que se adjunta a algún otro tipo de software. Cada vez que el usuario ejecuta el virus, generalmente accidentalmente al ejecutar el software al que está conectado, el virus se replicará añadiéndose a otros programas en el sistema del usuario.
Phishing de correo electrónico estándar
El phishing de correo electrónico estándar utiliza el método escopeta de enviar tantos correos electrónicos como sea posible a tantas personas como sea posible. Los atacantes esperan robar información confidencial haciendo que un pequeño porcentaje de los destinatarios de correo electrónico caigan en las tácticas haciendo clic en un enlace malicioso e ingresando sus credenciales de inicio de sesión en una forma falsa.
Pesca con lanza
Cuando los atacantes diseñan un mensaje de correo electrónico para atraer a un individuo específico, se llama spear phishing, que muestra la imagen de un pescador subarente apuntando a un pez específico.
Los atacantes en estos casos encuentran su objetivo en línea, a veces utilizando redes sociales como LinkedIn que tienen un historial de trabajo detallado para recabar información sobre la persona. Luego enviarán un correo electrónico a la dirección de correo electrónico del trabajo del objetivo utilizando una dirección de correo electrónico suplantación del mismo dominio. Esto es fácil de hacer porque el phisher puede adivinar el correo electrónico de trabajo del objetivo en función de su nombre y apellido y el nombre de dominio de la empresa para la que trabaja.
En el correo electrónico, el atacante se hará pasar por empleado e intentará que el objetivo divulgue información sensible o transfiera fondos.
CAZA DE BALLENAS
La caza de ballenas o el phishing de ballenas es lo mismo que la pesca submarina, excepto que los objetivos del ataque son individuos de mayor perfil, como CEOs o miembros de la junta directiva de la corporación. Los ataques de caza de ballenas suelen implicar mucha investigación sobre la persona que está siendo atacada y toman mucho tiempo de preparación, porque la rentabilidad para el atacante suele ser grande.
Suplantación de malware
El phishing con malware utiliza los mismos métodos que el phishing estándar por correo electrónico. Un ataque de phishing de malware generalmente no está dirigido para infectar tantos dispositivos como sea posible con software malicioso. Los Phishers intentan que los objetivos den clic en los enlaces de correo electrónico que descargan e instalan malware. Este malware puede ser de cualquier tipo: ransomware, que bloquea al usuario y exige un rescate; adware, que inunda al usuario con anuncios; spyware, que robará datos del dispositivo o registrará las pulsaciones de teclas de los usuarios; y más.
Smishing
Smishing es un ataque en el que se envían enlaces maliciosos a teléfonos habilitados para SMS. Los enlaces pueden enmascararse como advertencias de cuenta y notificaciones de premios para engañar al usuario del teléfono para que haga clic en el enlace.
Phishing en motores de búsqueda
El phishing en motores de búsqueda utiliza la optimización de motores de búsqueda o anuncios pagados en motores de búsqueda para obtener sitios fraudulentos diseñados para robar credenciales clasificadas alto en los resultados de los motores de búsqueda. Los usuarios desprevenidos asumirán que están en un sitio conocido, ingresarán sus credenciales y serán recibidos con un error falso. Para entonces el atacante ya habrá robado sus datos.
Ataque del hombre en el medio
Este tipo de ataques suelen ocurrir en zonas con redes Wi-Fi públicas. El atacante creará una red Wi-Fi pública gratuita falsa a la que se conectarán personas desprevenidas. Una vez que un usuario está conectado, el atacante puede suhizar para obtener información.
Vishing
Vishing significa phishing por voz. Este ataque implica llamadas telefónicas falsas. La persona que llama dirá que es de una agencia gubernamental como el IRS o una organización grande e intentará que el objetivo revele detalles bancarios o información de tarjetas de crédito.
Pharming
Esto también se conoce como envenenamiento por DNS. Al corromper el DNS, un atacante puede enrutar el tráfico legítimo que va a un sitio bancario u otra organización a un sitio falso que robará la información del usuario.
Clon Phishing
En este tipo de ataque de phishing, el atacante hackea el correo electrónico o la cuenta social de un usuario legítimo y luego envía correos electrónicos o mensajes maliciosos a los contactos de los usuarios, quienes pueden hacer clic en enlaces porque el correo electrónico proviene de una fuente confiable.
Publicidad malicia
Este tipo de phishing implica anuncios falsos que se hacen pasar por anuncios de empresas legítimas. En lugar de llevar a los usuarios a un sitio legítimo, los anuncios los dirigirán a un sitio de phishing.
¿Cuáles son las consecuencias de un ataque de phishing exitoso?
Teniendo en cuenta que un ataque de phishing es solo una técnica para comprometer las credenciales u obtener acceso no autorizado a los datos, hay bastantes consecuencias posibles de un ataque de phishing. Aquí hay algunas consecuencias:
- Pérdida de datos: los atacantes pueden usar el phishing para acceder y robar datos confidenciales
- Daño a la reputación: un ataque de phishing puede dañar la reputación de una empresa
- Compromiso de cuenta: la mayoría de los ataques de phishing se dirigen a las credenciales de los usuarios
- Infección de malware: un gran porcentaje de ataques de phishing intentan engañar a los destinatarios para que instalen malware enmascarado como software válido
- Pérdida financiera: Muchos ataques de phishing apuntan a credenciales bancarias en línea o solicitan transferencias bancarias
¿Cómo se previenen los ataques de phishing?
Todos los ataques de phishing se pueden prevenir. Los hackers dependen de usuarios específicos para tomar una acción para tener éxito. Hay muchas maneras de prevenir los ataques de phishing.
- Educación: Una de las mejores formas de prevenir un ataque de phishing es la educación. Los ataques de phishing no se producirían sin la interacción del objetivo
- Antivirus y antimalware: El software de seguridad puede detectar y deshabilitar el malware instalado por un esquema de phishing antes de que cause algún daño.
- Correo electrónico y seguridad de punto final: El correo electrónico se puede escanear en busca de enlaces maliciosos y en un espacio de arena
- Micro-segmentación: La microsegmentación de su infraestructura de TI evitará el movimiento lateral de cualquier malware que pueda haber infectado un dispositivo y limitará el daño a una red corporativa.