Pasar al contenido principal
Hacker

¿Qué son los ataques de Phising y cómo es posible evitarlo?

La palabra “Phishing” proviene de la palabra en inglés “fishing” y significa pesca. Aplicada a la informática, phising se refiere a intentos maliciosos que tienen como objetivo engañar a los usuarios para que revelen información confidencial, como contraseñas, números de tarjeta de crédito o datos personales y de esta manera poder apropiarse de la información ajena. El objetivo de los ciberdelincuentes es “pescar” los datos personales de los usuarios y poder obtener un fin lucrativo con ellos. Generalmente, estos ataques se llevan a cabo a través de correos electrónicos, mensajes de texto, mensajes a través de la aplicación de WhatsApp o sitios web falsos que imitan a entidades legítimas. 

 

Las características principales de los ataques de phishing son las siguientes:

  • Simulación de identidad: los atacantes se hacen pasar por empresas conocidas, bancos o servicios en línea, utilizando logotipos y diseños similares para conseguir engañar a las víctimas.

  • Urgencia: los mensajes enviados incluyen un sentido de urgencia, instando a la víctima a actuar rápidamente, como "su cuenta será bloqueada si no responde".

  • Enlaces y archivos adjuntos: suelen incluir enlaces a sitios web falsos o archivos adjuntos maliciosos que pueden instalar malware en el dispositivo del usuario.

  • Solicitudes de información: los mensajes pueden pedir a los usuarios que ingresen información sensible en un sitio web que parece legítimo.

     

Tipos de ataques más comunes de phishing:

  • Phishing por correo electrónico/spam: es la forma más común, donde los atacantes envían correos electrónicos engañosos masivos para conseguir que los usuarios accedan y de esta manera puedan robar su información.

  • Spear phishing: son ataques dirigidos a individuos o empresas específicas, a menudo personalizados para parecer más creíbles. Correos masivos que envían a la mayor cantidad de personas posibles dentro de una organización o empresa específica. 

  • Whaling: se corresponde a un tipo de spear phishing que apunta a ejecutivos de alto nivel dentro de una organización.

  • Smishing: Phishing a través de mensajes de texto.

  • Vishing: Phishing por voz, donde los atacantes llaman a las víctimas para obtener información confidencial. Suelen llevar a cabo la estrategia a través de números privados o con más cifras de lo habitual, aunque con el tiempo este método ha ido evolucionando y pueden utilizar números habituales de 9 cifras. 

  • Manipulación de enlaces: es la técnica mediante la cual el phisher envía un enlace a un sitio web malicioso. 

  • Keyloggersse refieren al malware utilizado para identificar entradas desde el teclado.

  • Inyección de contenido: es la técnica en la que el phisher cambia una parte del contenido en la página de un sitio web confiable. Esto se hace para engañar al usuario para que vaya a una página fuera del sitio web legítimo donde se le pide al usuario que ingrese información personal.

     

Una de las técnicas más utilizadas hoy en día es a través de los mensajes de texto en los que los phisher se hacen pasar por la Agencia Tributaria y los usuarios añaden sus datos creyendo que es una notificación de Hacienda y les solicitan sus datos para realizarles una devolución del dinero resultante en su declaración de la renta. Los usuarios acceden a la página web fraudulenta a través de un mensaje de texto o una notificación que contiene un link y añaden datos personales, en ese momento los hackers consiguen la información necesaria para perpetrar el robo de datos e informaciones personales. 

Es necesario educar a los usuarios en ciberseguridad para que aprendan sobre cómo identificar estos ataques son fundamentales y de esta manera protegerse. Evitar ataques de phishing requiere una combinación de concienciación, buenas prácticas y el uso de herramientas de seguridad. Destacan algunas técnicas efectivas para proteger la información:

  • Aprender a identificar señales de phishing, como errores gramaticales, direcciones de correo inusuales y solicitudes de información urgente.

  • Verificar enlaces situado el cursor sobre la url indicada para comprobar que es real y de esta manera verificar que es legítima y al comienzo contiene https:// Es importante tener en cuenta que no se debe hacer clic en enlaces de correos sospechosos, en su lugar, se debe ingresar la dirección del sitio directamente en el navegador.

  • Uso de Autenticación en dos factores (2FA) con el objetivo de añadir una capa extra de seguridad, requiriendo una segunda forma de verificación además de la contraseña.

  • Mantener el software actualizado de manera regular tanto en los sistemas operativos, navegadores y aplicaciones. Esta labor puede ayudar a proteger los dispositivos contra vulnerabilidades.

  • Disponer de herramientas de seguridad como antivirus para mantener la seguridad de los dispositivos y que bloqueen las posibles amenazas recibidas. También es posible implementar filtros en el email que puedan identificar y bloquear correos electrónicos de phishing.

  • Revisar la configuración de la privacidad de las cuentas en redes sociales y otras plataformas públicas y privadas que puedan ser accesibles a otros usuarios.

     

Por último, es importante denunciar los ataques de phishing y reportar los correos sospechosos a tu proveedor de correo o a organizaciones de seguridad cibernética para poder ayudar a proteger la información de otros usuarios y combatir los ataques cibernéticos.

La clave fundamental para evitar robos de información personal es mantenerse alerta y crítico ante la información que se recibe y especialmente si parece inusual.

Añadir nuevo comentario

HTML Restringido

  • Puede alinear imágenes (data-align="center") pero también videos, citas, y demás.
  • No sólo puede subtitular imágenes (data-caption="Text"), sino también videos, blockquotes, y mucho más.