El phishing representa el grueso de la “actividad laboral” de la mayoría de los grupos de cibercriminales.
Por este motivo, vamos a analizar los principales tipos de phishing a los que te puedes enfrentar, ya seas un usuario individual, ya seas una empresa. Aprender a distinguirlos y reconocer las características intrínsecas de cada uno de ellos es vital para protegerse y ofrecer la mejor respuesta.
También conocido como Deceptive Phishing, el phishing tradicional es una técnica de ataque por la cual el cibercriminal suplanta la identidad de una marca con el objetivo de ganarse la confianza de su víctima para sonsacarle información personal (por ejemplo contraseñas de sus cuentas bancarias).
En dicho correo se le sugiere que pulse en un enlace tal vez para actualizar sus datos, cambiar su contraseña, etc. que en realidad apunta a una URL que clonando la original, y bajo cualquier excusa solicita al usuario que introduzca información personal sensible que posteriormente, es capturada por el atacante.
En este tipo de ataque, la víctima recibe un mail que de nuevo suplanta la identidad de una marca pero que además, incluye como documento adjunto un archivo que es malicioso y que una vez abierto infecta el dispositivo de la víctima.
Una forma habitual de malware-based phishing es por ejemplo hacerse pasar por una compañía de servicios que nos informa que nos emite por correo nuestra última factura, en forma de documento PDF. Una variante de este tipo de ataque anima al usuario a pulsar un enlace que apunta a ese archivo que se descarga en nuestro equipo y una vez abierto lo infecta.
Mientras que en los dos casos anteriores hablamos de un tipo de ataque indiscriminado (normalmente incluye miles o millones de envíos), en el caso del Spear Phishing hablamos de un tipo de ataque personalizado. El cibercriminal, pone en este sentido, su punto de mira en una persona concreta, apuntando normalmente a puestos clave de la compañía interesada.
Suele informarse de su nombre, el puesto que ocupa en la compañía, su presencia en redes sociales, etc. El objetivo habitual en este tipo de ataque no viene tanto motivado por el móvil económico, sino como a acceder a cierto tipo de información confidencial de la compañía. Junto al e-mail, se han detectado este tipo de ataques en todo tipo de redes sociales.
Vishing responde a la contracción de los términos Voice y Pshishing. Más sofisticado que el phishing tradicional, en el Vishing implica el uso del teléfono. En este tipo de “campañas” se convence a la víctima a llamar a un número determinado, que simula, por ejemplo, ser el call center de una empresa de confianza.
Otra opción es que sea el propio hacker el que realice las llamadas, haciéndose pasar por un comercial o un profesional del departamento de atención al cliente de esta empresa. En los últimos tiempos este tipo de ataques se han trasladado también a altavoces inteligentes, con el intento de posicionar skills en dispositivos como Amazon Echo.
Si en el Vishing se hace uso de la voz, en el Smishing el ingrediente principal son los mensajes SMS. Haciéndose pasar por una empresa de confianza el atacante informa a sus víctimas que han ganado un premio, la participación en un sorteo o el anuncio de una promoción exclusiva que no pueden dejar pasar.
A partir de aquí, a la víctima se le puede pedir que pulse en un enlace determinado, que llame a un número de teléfono concreto o que responda al mensaje. Además de por SMS, este tipo de ataques se han popularizado en las principales plataformas de mensajería instantánea, como WhatsApp, Facebook Messenger o Telegram.
En este tipo de ataque, los cibercriminales consiguen posicionar una página maliciosa, que clona la original, en una mejor posición dentro del algoritmo de los principales buscadores.
De este modo, cuando se realiza una búsqueda, la original queda por debajo de la infectada en el ranking de motores de búsqueda como Google o Bing. Díficil de conseguir para grandes empresas, este tipo de ataques tienen más éxito cuando de lo que se trata es de suplantar la identidad de empresas menos conocidas para el público en general y suele dirigirse a nichos muy concretos.
Unos de los ataques de phishing que más popular se ha vuelto en los últimos tiempos. En este caso, el atacante se hace pasar por el CEO de una compañía, muchas veces suplantando su dirección de correo electrónico.
A continuación escribe un mail a perfiles específicos de la empresa solicitando que se le remita bien un tipo de información muy concreta, bien que realice una transferencia económica a una cuenta determinada.
Más sofisticada que las anteriores, en el Pharming los cibercriminales acceden a los archivos host de una empresa o al sistema de nombres de dominio de la misma. Como resultado, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…