Categorías
Ciberseguridad

Phishing: Qué es y cuáles son sus tipos

El internet y las diversas tecnologías llegaron a la vida de todos como elemento facilitador. Sin embargo, existe un grupo de ciberdelincuentes que, aprovechando las bondades del internet y la gran interconectividad, ha buscado mil y un métodos para realizar estafas y delitos al robar datos e informaciones confidenciales, a través del phishing.

¿Qué es el Phishing?

Según la Academia Avast, es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo como mecanismos para manipular a las víctimas y hacer que revelen información personal confidencial. Esta es una de las estafas más antiguas y mejor conocidas de Internet.

El término phishing proviene de la palabra inglesa fishing (pesca), refiriéndose al intento de hacer que los usuarios «piquen en el anzuelo». A quien lo practica se le llama phisher.

Dato curioso

En una encuesta realizada a más de 1.000 profesionales de TI, se reveló que 56% de las organizaciones identificaron al phishing como el mayor riesgo de seguridad informática.

¿Cómo actúa el Phishing?

En la pesca existen muchas formas de poder atrapar un pez, pero existe una táctica de phishing que es usada comúnmente:

Sin importar si se desarrolla por correo electrónico, SMS o cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos:

El atacante envía una comunicación con el objeto de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada.

Tipos de phishing

Según información compartida en el artículo del portal  Malwarebytes, algunas de sus categorías son las siguientes:

1.Spear phishing

Es un ataque dirigido donde se ataca directamente a una persona u organización específica ( a menudo poseen contenido personalizado para la víctima).

Estos ataques requieren un reconocimiento previo para descubrir nombres, cargos, direcciones de correo electrónico y demás.

Esta es una amenaza crítica para empresas y gobiernos, ya que cuesta mucho dinero. Según un informe de 2016 de una investigación sobre el tema, este tipo de phishing fue responsable del 38% de los ciberataques en las empresas participantes durante el año 2015.

2.Phishing de clonación

Los delincuentes en este caso, hacen una copia de correos electrónicos legítimos enviados con anterioridad  los cuales contienen un enlace o archivo adjunto.

Seguidamente, el autor del phishing sustituye los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico.

En ese mismo sentido, el autor del ataque puede falsificar la identidad de la víctima para hacerse pasar por un remitente de confianza ante otros colaboradores de la misma organización.

3.419/Estafas nigerianas:

¿Sabías que una de las estafas más antiguas del internet fue un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano?

El “príncipe nigeriano” afirmaba ser un funcionario del gobierno o miembro de una familia real que necesitaba ayuda para transferir millones de dólares desde Nigeria. 

El correo electrónico se marcaba como ‘urgente’ o ‘privado’ y su remitente solicitaba al destinatario que proporcionara un número de cuenta bancaria para remitir los fondos a un lugar seguro.

¿Y qué era ese 419?

Este hace referencia a la sección del código penal nigeriano que trata sobre fraude, los cargos y las penas para los infractores.

4.Phishing telefónico

Con los intentos de phishing a través del teléfono, (también llamados phishing de voz o “vishing”), el phisher llama afirmando representar a su banco local, la policía u otro ente importante. 

Seguidamente te asustan con algún tipo de problema e insisten en que lo soluciones de manera inmediata facilitando tu información de cuenta o pagando una multa.

“Smishing”, realiza el mismo tipo de estafa que el vishing, (algunas veces con un enlace malicioso incorporado en el que hacer clic), por medio de un mensaje de texto SMS.

¿Cómo podrías reconocer un mensaje de phishing y qué puedes hacer para protegerte? Te invitamos a continuar la lectura en la segunda parte de este artículo, ¡pronto estará disponible!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *