¿Qué es el phishing y por qué es tan peligroso?

¿Qué es el phishing y por qué es tan peligroso?

Lo más probable es que ya hayas oído hablar del phishing más de una vez y probablemente sepas lo aterrador que es ser víctima de él. Pero, ¿qué es realmente el phishing? Y, ¿cómo funciona?

El phishing es una de las tácticas más utilizadas por los ciberdelincuentes. Puede ser alarmantemente simple de implementar, y caer en el anzuelo puede provocar la infección del dispositivo y la pérdida de datos confidenciales importantes. Debido a la facilidad de uso del phishing, casi todo el mundo corre el riesgo de ser víctima de un ataque de intrusos. Pero, ¿qué es realmente el phishing? ¿Cómo trabaja? ¿Y puedes protegerte de eso?

Historia del phishing

El primer caso de «pesca exitosa» en la red se remonta a mediados de la década de 1990. Y aunque en ese momento lejano las computadoras se veían y funcionaban de manera muy diferente a las que usamos hoy, los métodos de «pesca con cebo» no han cambiado.

En ese momento, era muy popular el proveedor de Internet estadounidense AOL (America Online) , que brindaba servicios de acceso a Internet a una gran cantidad de personas en el país (34 millones de usuarios en 1997 es mucho). La increíble popularidad de la empresa la arruinó, convirtiéndola en un blanco atractivo para los phishers. Haciéndose pasar por empleadas de AOL, las «pescadoras» obtuvieron mucha información valiosa de los usuarios del proveedor, cuya base eran los datos de inicio de sesión.

Cinco años después del inicio de la empresa de phishing más de 50 millones! Las computadoras estaban infectadas con un malware desconocido con el nombre de vainilla » Love Bug «. Como habrás adivinado por el título, los objetivos del malware de ingeniería social eran personas solitarias que carecían de un poco de amor en sus vidas. Los usuarios recibieron correos electrónicos con archivos adjuntos que el remitente dijo que eran mensajes de amor. Los más curiosos y se convirtieron en víctimas.

Bueno, entonces, de acuerdo con el plan villano, «Love Bug» comenzó a clonarse a sí mismo y se extendió por las redes grandes y pequeñas. La versión actualizada del malware no solo podía robar el par de nombre de usuario/contraseña, la nueva iteración del virus era capaz de usar secuencias de comandos de Visual Basic en Outlook como punto de entrada, piratear las cuentas de correo electrónico de las víctimas y enviar correos electrónicos de phishing a todos los contactos en su directorio.

La forma en que jugaron con las emociones hizo que el ataque de phishing fuera muy exitoso. El malware «Love Bug» cazaba a personas solitarias, jugando con sus sentimientos. Pero más a menudo, los estafadores, utilizando elementos de urgencia en sus mensajes, intimidan a la víctima y la obligan a cumplir con los requisitos. ¿Dices que no puede ser? Veamos cómo funcionan estos ataques.

¿Cómo funciona el phishing?

Qué es el phishing

Para comprender mejor cómo funciona el phishing, veamos un ejemplo típico de este tipo de ataque, conocido como phishing de credenciales. Una campaña de este tipo tiene un objetivo estrictamente redistribuido: robar las credenciales del usuario para piratear una cuenta.

Supongamos que Alice recibe un correo electrónico de Government Services que dice que se detectó actividad sospechosa en su cuenta. En un correo electrónico, se le pedirá a Alice que siga el enlace para » ver quién está activo en su cuenta » y al mismo tiempo confirmar su identidad.

Es probable que Alice, al recibir una carta de este tipo, que contendrá todos los atributos de un remitente legítimo, se ponga nerviosa, posiblemente asustada y, naturalmente, se preocupe de que alguien haya comprometido su cuenta en Servicios Públicos.

Es decir, al tratar de despertar el temor de «llegar tarde a las acciones», «no tener tiempo para prevenir», el phisher intentará persuadir a Alice para que haga clic en un enlace malicioso en un correo electrónico falso. Para mejorar el efecto, el atacante definitivamente indicará que la cuenta de Alice está en peligro de ser cerrada y, si Alice no toma ninguna acción urgente, tendrá que «caminar» a través de las autoridades y «manejar» un montón de documentos para restaurar la cuenta en los Servicios Estatales, mientras que alguien le sacará millones de préstamos.

Entonces, suponiendo que está realizando un procedimiento correctivo, Alice hace clic en el enlace proporcionado por el villano, que la lleva a la página de inicio de sesión de Servicios Públicos (en realidad no). Luego ingresa sus credenciales de inicio de sesión y… eso es todo.

Consecuencias del phishing

Lo que Alice no sabe es que esta no es una página GOS real, sino un sitio web malicioso diseñado para robar sus datos, pero que replica exactamente todos los elementos del sitio GI real.

Cuando ingresa sus credenciales de inicio de sesión en esta página, el atacante que clonó el sitio web las interceptará y las robará.

Cómo seguirá actuando el villano, tomando posesión de las credenciales de Alice, ya no es tan importante. Quizás chantajeará a Alice para obtener dinero, o simplemente venderá los datos robados en la Dark Web, o, utilizando la información confidencial de la víctima, tomará un préstamo en su nombre…

Los atacantes que roban cuentas de usuario pueden ganar miles o incluso millones de euros con transacciones ilegales. El chantaje, la reventa de datos, el ataque al círculo íntimo de la víctima para involucrar a tantos objetivos como sea posible en su campaña criminal: todas estas son una pequeña fracción de las consecuencias del phishing.

No creas en tus ojos

El elemento clave del phishing es el engaño. Por supuesto, el atacante no te va a decir directamente que es un villano que quiere robarte algo. Si este fuera el caso, la tasa de éxito de los «pescadores» sería increíblemente baja, alrededor de cero;)

En cambio, los atacantes pretenderán ser una entidad oficial, como un minorista, una red social o una agencia gubernamental. Esta atmósfera de legalidad y legitimidad agrega credibilidad al atacante y le da al objetivo una sensación de falsa seguridad.

Algunos ataques de phishing se pueden completar en minutos o segundos (¡Alice, hola!), otros tardan días o semanas si el atacante necesita desarrollar más confianza en el objetivo para atraer información altamente confidencial. Por ejemplo, un atacante podría hacerse pasar por un colega en una gran corporación que necesita información sobre el objetivo para verificar algo, recuperar su cuenta o algo similar (¡Hola, Microsoft!).

Actuando con cuidado, con el tiempo, el pescador creará una atmósfera de completa confianza que, al cegar a la víctima, destruirá las barreras de la sospecha. La futura víctima y el villano pueden intercambiar correos electrónicos repetidamente, y cada correo electrónico solo fortalecerá la confianza de la víctima de que su colega está al otro lado de la línea. Y la transición de su relación de cautelosa a confiada es la tarea principal y más difícil para un pescador. El siguiente es el «asunto técnico» …

Tienes una carta, un paquete en una carta…

El phishing a menudo se usa no solo para robar las credenciales de los usuarios, sino también para propagar malware.

Esto puede ser cualquier cosa, desde spyware escurridizo hasta un virus ransomware muy peligroso. Al engañar al usuario, el phisher le «deslizará» un software falso y, por lo tanto, causará daños graves al dispositivo y a los datos personales de su propietario. ¿Y el antivirus, dirá el lector?

Me gustaría esperar que nunca caiga en el «cebo» de los intrusos y que no se convierta en víctima de un ataque de phishing. Sin embargo, recientemente la estrategia del engaño ha alcanzado un nuevo nivel, y cada día los métodos de «pesca» se vuelven más y más sofisticados. Hoy en día, es casi imposible distinguir las páginas de phishing de los sitios web legítimos, y los correos electrónicos de señuelo son convincentes y tienen un diseño profesional.

Entonces, ¿cómo puede evitar el phishing?

Cómo evitar el phishing

¿Qué es el phishing y por qué es tan peligroso?

El ataque de phishing más común es a través del correo electrónico. Aunque se puede “pescar” en cualquier mensajero de Internet. Dado que las direcciones de correo electrónico no pueden ser iguales, lo más probable es que un atacante cree una dirección que sea casi idéntica a la oficial.

! Siempre verifique la dirección del remitente en busca de «errores tipográficos» extraños, por ejemplo, la letra «l» se puede reemplazar por «1» o algo así.

Tenga cuidado con los enlaces que se le ofrecen por correo electrónico, sin importar cuánto crea que puede confiar en el remitente. Los atacantes a menudo piratean cuentas para enviar correos electrónicos a todos los contactos disponibles. Es mucho más probable que las personas abran un enlace si es de un amigo, familiar u otra persona de confianza, lo que sin duda aumenta la tasa de éxito de un ataque de phishing.

! Vuelva a verificar los enlaces

Utilice todas las funciones antispam posibles, ya sea de su proveedor de servicios de correo electrónico o de la utilidad de correo electrónico instalada en su dispositivo. Configure filtros de clasificación para correos electrónicos maliciosos para que no terminen en su bandeja de entrada en la Bandeja de entrada.

Asegúrese de equipar su dispositivo con un producto antivirus de calidad que pueda detectar y prevenir ataques de phishing y bloquear descargas de malware. La mayoría de las utilidades maliciosas se pueden detener con un software antivirus.

! Configure actualizaciones automáticas de los registros de virus de su programa antivirus. Tenga en cuenta que Windows Defender recibe actualizaciones a través de System Update, así que trate de no retrasar su instalación.

Presta atención al texto de la carta. Los errores de ortografía en los mensajes también pueden ser otro signo de una estafa de phishing. Por regla general, los funcionarios vigilan cuidadosamente que sus mensajes estén escritos con la ortografía y la gramática correctas, mientras que un hacker del 7B, que vive al lado, al escribir una “Carta de felicidad” puede cometer 4 errores en una palabra de tres letras.

El phishing está en todas partes, pero se puede detener

La rapidez con la que el phishing se está extendiendo entre los intrusos, así como la facilidad para desplegar campañas fraudulentas basadas en él, mientras que la absoluta falta de exigencia de los equipos técnicos, es motivo de gran preocupación.

Un ataque de phishing pone en riesgo sus datos y dispositivos y puede tener consecuencias nefastas, a veces desastrosas. Tenga cuidado e intente seguir los consejos anteriores para protegerse de los ciberdelincuentes y mantenerse alerta.