Ataques de phishing

¿Qué es el phishing?

El phishing es un ciberataque en el que un ciberdelincuente se comunica por correo electrónico, mensaje de texto o teléfono haciéndose pasar por una entidad de confianza (persona o institución) para inducir a un objetivo a proporcionar información de una fuente que, de otro modo, estaría protegida. A pesar de que los proveedores de soluciones de ciberseguridad actualizan sus controles y promueven las mejores prácticas, el phishing sigue siendo uno de los métodos más lucrativos y convenientes para que los actores de amenazas roben información confidencial y accedan a ella.

Al pasar datos confidenciales, incluida información de identificación personal, un ataque de phishing puede proporcionar a los actores de la amenaza acceso a cuentas privilegiadas y causar daños asociados con pérdidas financieras, degradación de la reputación e interrupción de las operaciones normales de la empresa.

Ejemplos de phishing

Los seres humanos tienden por naturaleza a confiar en las personas que conocen, lo que hace que las tácticas de phishing sean eficaces. 

La estafa del CEO

Un actor que se hace pasar por el director general de una empresa envía a un empleado una solicitud urgente por correo electrónico. En el mensaje, el CEO pide ayuda para transferir fondos para pagar a un proveedor extranjero. El correo electrónico de phishing infunde una sensación de urgencia vinculada al éxito de la organización. Como resultado, el empleado en cuestión mueve el dinero sin dudarlo, pensando que está ayudando a su director general y a la organización.

Estafa de desactivación de cuenta

Un actor de amenazas que se hace pasar por un representante de PayPal envía al objetivo un correo electrónico en el que le informa de que su cuenta ha sido pirateada y se cancelará a menos que confirme su identidad. El correo electrónico de phishing enlaza a un sitio web falso de PayPal, y la información de la cuenta robada se utiliza para delitos posteriores.

Estafa de tarjetas de crédito comprometidas

Un actor de amenazas se entera de que un objetivo ha comprado recientemente un producto de Apple y se hace pasar por el servicio de atención al cliente de Apple en un correo electrónico en el que informa al cliente de que su cuenta puede haber sido infiltrada. El correo electrónico solicita que actualicen la información de su tarjeta de crédito a través de un enlace que conduce a un sitio web falso.

Tipos de ataques de phishing

Los intentos de phishing son cada vez más complejos, tentadores y variados. He aquí algunos tipos de ataques de phishing.
El spear-phishing, o phishing selectivo, se dirige a personas o grupos específicos dentro de una organización mediante correos electrónicos, redes sociales, mensajería de aplicaciones y otras comunicaciones electrónicas para convencer a los usuarios de que divulguen información personal o participen en actividades que provocan pérdidas financieras, compromiso de la red y pérdidas de datos.

Smishing (suplantación de identidad de dispositivos móviles)

Un falso SMS, mensaje de redes sociales, mensaje de voz u otra comunicación dentro de una aplicación solicita al destinatario que actualice la información de su cuenta o su contraseña, o le informa de que su cuenta ha sido comprometida. Es probable que el mensaje contenga un enlace a un sitio web falso utilizado para robar datos personales de la víctima o que instale malware en su teléfono.

La caza de ballenas

La caza de ballenas se centra en atraer o engañar a objetivos de alto nivel, como líderes militares y ejecutivos de empresas, para que revelen información sensible o confidencial. A menudo, el objetivo de alto nivel tiene acceso a cuentas privilegiadas dentro de la red protegida; por lo tanto, los atacantes se colocan en medio de importantes conversaciones de toma de decisiones y datos de misión crítica al obtener dicho acceso de alto nivel. 

Vishing

Vishing es la abreviatura de "phishing de voz". En un ataque de vishing, los actores de la amenaza utilizan dispositivos móviles como vector de ataque. Utilizan mensajes de texto, llamadas telefónicas o aplicaciones móviles para robar la información personal y privada de las víctimas. Durante los ataques de vishing, se utilizan sofisticadas tácticas de phishing psicológico para explotar la relación única de las personas con los dispositivos móviles.

Cómo detectar un ataque de phishing

Cada día se envían y reciben miles de millones de mensajes electrónicos, por lo que es difícil saber cuáles son reales y cuáles son estafas de phishing. No obstante, los mensajes de phishing suelen incluir al menos una señal reveladora.

Petición inusual

Los correos electrónicos maliciosos pueden presentar solicitudes inusuales. Por ejemplo, el director general exige una transferencia urgente de dinero sin la aprobación rutinaria.

Incoherencias en direcciones de correo electrónico, URL y nombres de dominio

Las comunicaciones de phishing suelen presentar anomalías en la dirección de correo electrónico del remitente o en los enlaces (URL) a los que dirigen a los destinatarios, incluido el nombre del dominio.

Saludo o tono poco familiar

Examine el lenguaje de los correos electrónicos de phishing en busca de errores. Por ejemplo, un miembro de la familia o un compañero de trabajo puede sonar demasiado oficial o demasiado familiar. Busca indicios de que el correo electrónico podría ser un engaño si parece extraño y no incluye el lenguaje que esperarías del remitente.
CylancePROTECT Mobile™ es una solución de ciberseguridad Mobile Threat Defense que evita los ataques de phishing, bloquea las infecciones de malware y comprueba la integridad de las aplicaciones. Combina la gestión de endpoints móviles con la protección frente a amenazas basada en IA de séptima generación Cylance , que detiene el malware móvil y las ejecuciones de cargas útiles de día cero antes de que ataquen.