¿Qué es el Phishing? – 2022

que es el phishing

Este artículo pretende enseñar que es el phishing a manera de mejorar la seguridad web en general, el phishing es una técnica de ataque informático donde los atacantes envían correos electrónicos maliciosos diseñados para engañar a las personas para que caigan en una estafa. A menudo, la intención es hacer que los usuarios revelen información financiera, credenciales del sistema u otros datos confidenciales.

El phishing es un ejemplo de ingeniería social: una colección de técnicas que los estafadores usan para manipular la psicología humana. Las técnicas de ingeniería social incluyen la falsificación, el desvío y la mentira, todo lo cual puede desempeñar un papel en los ataques de phishing. En un nivel básico, los correos electrónicos de phishing utilizan la ingeniería social para alentar a los usuarios a actuar sin pensar las cosas.

¿Por qué el Phishing es un problema?

Los ciberdelincuentes usan correos electrónicos de phishing porque es fácil, barato y efectivo. Las direcciones de correo electrónico son fáciles de obtener y los correos electrónicos son prácticamente gratuitos para enviar. Con poco esfuerzo y bajo costo, los atacantes pueden acceder rápidamente a datos valiosos. Aquellos que caen en las estafas de phishing pueden terminar con infecciones de malware (incluido ransomware), robo de identidad y pérdida de datos.

Los datos que persiguen los ciberdelincuentes incluyen información de identificación personal, como datos de cuentas financieras, números de tarjetas de crédito y registros médicos e impositivos, así como datos comerciales confidenciales, como nombres de clientes e información de contacto, secretos de productos patentados y comunicaciones confidenciales.

Los ciberdelincuentes también usan ataques de phishing para obtener acceso directo a correo electrónico, redes sociales y otras cuentas o para obtener permisos para modificar y comprometer sistemas conectados, como terminales de punto de venta y sistemas de procesamiento de pedidos. Muchas de las filtraciones de datos más importantes, como la de Target en 2013, que acaparó los titulares, comienzan con un correo electrónico de phishing. Utilizando un correo electrónico aparentemente inocente, los ciberdelincuentes pueden ganar un pequeño punto de apoyo y aprovecharlo.

¿Qué aspecto tiene un correo electrónico de Phishing?

Los atacantes se aprovechan del miedo y la sensación de urgencia. Es común que los atacantes digan a los usuarios que su cuenta está restringida o que se suspenderá si el usuario objetivo no responde al correo electrónico. El miedo hace que los usuarios objetivo ignoren las señales de advertencia comunes y olviden su educación sobre phishing. Incluso los administradores y los expertos en seguridad caen en el phishing de vez en cuando.

Por lo general, un correo electrónico de phishing se envía a la mayor cantidad de personas posible, por lo que el saludo es genérico.

No se menciona el nombre del destinatario y el sentido de urgencia está destinado a usar el miedo en un esfuerzo por engañar a los usuarios para que abran el archivo adjunto.

El archivo adjunto podría ser una página web, un script de shell (por ejemplo, PowerShell) o un documento de Microsoft Office con una macro maliciosa. La macro y los scripts se pueden usar para descargar malware o engañar a los usuarios para que divulguen las credenciales de su cuenta.

Los atacantes registran dominios que se parecen al oficial, o en ocasiones utilizan proveedores genéricos como Gmail. Los remitentes falsificados son posibles con los protocolos de correo electrónico, pero la mayoría de los servidores de destinatarios utilizan seguridad de correo electrónico que detecta encabezados de correo electrónico falsificados.

Cuando los usuarios reciben correos electrónicos, los mensajes pueden usar el logotipo oficial de la empresa, pero la dirección del remitente no incluirá el dominio oficial de la empresa. La dirección del remitente es solo una señal de advertencia, pero no debe ser lo único que se use para determinar la legitimidad de un mensaje.

Mecanismos principales utilizados en los correos electrónicos en lo que es el Phishing

Los ciberdelincuentes utilizan tres mecanismos principales en los correos electrónicos de phishing para robar información: enlaces web maliciosos, archivos adjuntos maliciosos y formularios de entrada de datos fraudulentos.

Enlaces web maliciosos

Los enlaces, también conocidos como URL, son comunes en los correos electrónicos en general y también en los correos electrónicos de phishing. Los enlaces maliciosos llevarán a los usuarios a sitios web impostores o a sitios infectados con software malicioso, también conocido como malware. Los enlaces maliciosos se pueden disfrazar para que parezcan enlaces confiables y se incrustan en logotipos y otras imágenes en un correo electrónico.

Un ejemplo de un correo electrónico recibido por los usuarios de la Universidad de Cornell, una universidad estadounidense. Es un mensaje simple que mostraba «Help Desk» como el nombre del remitente (aunque el correo electrónico no se originó en la ayuda de la universidad, sino en el dominio @connect.ust.hk). Según el equipo de TI de Cornell, el enlace incrustado en el correo electrónico llevó a los usuarios a una página que se parecía a la página de inicio de sesión de Office 365. Este correo electrónico de phishing intentó robar las credenciales de los estudiantes.

Archivos adjuntos maliciosos

Estos parecen archivos adjuntos legítimos, pero en realidad están infectados con malware que puede comprometer las computadoras y los archivos que contienen. En el caso del ransomware, un tipo de malware, todos los archivos de una PC podrían quedar bloqueados e inaccesibles. O se podría instalar un registrador de pulsaciones de teclas para rastrear todo lo que escribe un usuario, incluidas las contraseñas. También es importante darse cuenta de que las infecciones de ransomware y malware pueden propagarse desde una PC a otros dispositivos en red, como discos duros externos, servidores e incluso sistemas en la nube.

Un ejemplo de texto de correo electrónico de phishing compartido por el remitente internacional FedEx en su sitio web. Este correo electrónico alentó a los destinatarios a imprimir una copia de un recibo postal adjunto y llevarlo a una ubicación de FedEx para recibir un paquete que no se pudo entregar. Desafortunadamente, el archivo adjunto contenía un virus que infectaba las computadoras de los destinatarios. Las variaciones de este tipo de estafas de envío son particularmente comunes durante la temporada de compras navideñas, aunque se ven durante todo el año.

Formularios de entrada de datos fraudulentos

Estos correos electrónicos solicitan a los usuarios que completen información confidencial, como ID de usuario, contraseñas, datos de tarjetas de crédito y números de teléfono. Una vez que los usuarios envían esa información, los ciberdelincuentes pueden utilizarla para su beneficio personal.

Un ejemplo de una página de destino falsa compartida en el sitio web gov.uk. Después de hacer clic en un enlace en un correo electrónico de phishing, los usuarios son dirigidos a esta página fraudulenta que parece ser parte de la agencia de recaudación de impuestos HMRC. Se les dice a los usuarios que son elegibles para un reembolso, pero deben completar el formulario. Los ciberdelincuentes pueden utilizar este tipo de información personal para una serie de actividades fraudulentas, incluido el robo de identidad.

Líneas de asunto comunes de Phishing

El asunto de un correo electrónico determina si un usuario abrirá el mensaje. En un ataque de phishing, una línea de asunto jugará con los temores del usuario y un sentido de urgencia.

Es común que los atacantes utilicen mensajes que involucran problemas con cuentas, envíos, datos bancarios y transacciones financieras. Los mensajes de envío son comunes durante las vacaciones, porque la mayoría de las personas esperan una entrega. Si un usuario no se da cuenta de que el dominio en la dirección del remitente no es legítimo, se podría engañar al usuario para que haga clic en el enlace y divulgue datos confidenciales.

Tipos de ataques de Phishing

El phishing se ha convertido en algo más que un simple robo de credenciales y datos. La forma en que un atacante presenta una campaña depende del tipo de phishing.

Los tipos de phishing incluyen:

Spear phishing: Estos mensajes de correo electrónico se envían a personas específicas dentro de una organización, generalmente titulares de cuentas con privilegios elevados.

Manipulación de enlaces: Los mensajes contienen un enlace a un sitio malicioso que parece oficial.

Fraude del director general: Estos mensajes se envían principalmente a personas financieras para hacerles creer que el director general u otro ejecutivo les está pidiendo que transfieran dinero.

Inyección de contenido: Un atacante que puede inyectar contenido malicioso en un sitio oficial engañará a los usuarios para que accedan al sitio para mostrarles una ventana emergente maliciosa o redirigirlos a un sitio web de phishing.

Malware: Los usuarios engañados para que hagan clic en un enlace o abran un archivo adjunto pueden descargar malware en sus dispositivos.

Smishing: Mediante mensajes SMS, los atacantes engañan a los usuarios para que accedan a sitios maliciosos desde sus teléfonos inteligentes.

Vishing: Los atacantes usan un software de cambio de voz para dejar un mensaje que les dice a las víctimas que deben llamar a un número donde pueden ser estafados.

Wi-Fi “Evil Twin”: Falsificando Wi-Fi gratuito, los atacantes engañan a los usuarios para que se conecten a un punto de acceso malicioso para que puedan realizar exploits de intermediario.

Protección contra Phishing

La protección contra el phishing es una medida de seguridad importante que las empresas pueden tomar para evitar ataques de phishing contra sus empleados y su organización. La capacitación y la educación en materia de seguridad en torno a las señales que se deben buscar cuando un correo electrónico parece o se siente sospechoso definitivamente ayuda a reducir los fraudes exitosos. Sin embargo, dado que el comportamiento del usuario no es predecible, la detección de phishing típicamente impulsada por soluciones de seguridad es fundamental.

La educación ampliada a ejemplos y ejercicios del mundo real ayudará a los usuarios a identificar el phishing. Es común que las organizaciones trabajen con expertos para enviar correos electrónicos de phishing simulados a los empleados y rastrear cuáles abren el correo electrónico y hacen clic en el enlace. Estos empleados pueden capacitarse más para que no cometan el mismo error en futuros ataques.

Algunas soluciones basadas en la reputación de la puerta de enlace de correo electrónico tienen la capacidad de capturar y clasificar los correos electrónicos de phishing en función de la mala reputación conocida de las URL incrustadas. Lo que estas soluciones pasan por alto a menudo son mensajes de phishing bien elaborados con URL de sitios web legítimos comprometidos que no tienen una mala reputación en el momento de la entrega del correo electrónico.

Los sistemas más efectivos identifican los correos electrónicos sospechosos basándose en análisis anómalos, que buscan patrones inusuales en el tráfico para identificar correos electrónicos sospechosos, luego reescriben la URL incrustada y mantienen una vigilancia constante de la URL en busca de vulnerabilidades y descargas en la página. Estas herramientas de monitoreo ponen en cuarentena los mensajes de correo electrónico sospechosos para que los administradores puedan investigar los ataques de phishing en curso. Si se detecta una gran cantidad de correos electrónicos de phishing, los administradores pueden alertar a los empleados y reducir la posibilidad de una campaña de phishing dirigida exitosa.

El panorama de la ciberseguridad evoluciona continuamente, especialmente en el mundo del phishing. Es fundamental que las corporaciones siempre se comuniquen con los empleados y los eduquen sobre las últimas técnicas de phishing e ingeniería social. Mantener a los empleados al tanto de las últimas amenazas reduce el riesgo y genera una cultura de ciberseguridad dentro de la organización.

Si necesita ayuda contra correos mal intencionados podemos ayudarle https://www.sisbolivia.com/store/seguridad-en-internet

Servicios de seguridad de la información, Contamos con varios

Información de Contacto