¿Qué es el phishing y por qué es tan peligroso?
Lo más probable es que ya hayas oído hablar del phishing más de una vez y probablemente sepas lo aterrador que es ser víctima de él. Pero, ¿qué es realmente el phishing? Y, ¿cómo funciona?
El phishing es una de las tácticas más utilizadas por los ciberdelincuentes. Puede ser alarmantemente simple de implementar, y caer en el anzuelo puede provocar la infección del dispositivo y la pérdida de datos confidenciales importantes. Debido a la facilidad de uso del phishing, casi todo el mundo corre el riesgo de ser víctima de un ataque de intrusos. Pero, ¿qué es realmente el phishing? ¿Cómo trabaja? ¿Y puedes protegerte de eso?
Historia del phishing
En ese momento, era muy popular el proveedor de Internet estadounidense AOL (America Online) , que brindaba servicios de acceso a Internet a una gran cantidad de personas en el país (34 millones de usuarios en 1997 es mucho). La increíble popularidad de la empresa la arruinó, convirtiéndola en un blanco atractivo para los phishers. Haciéndose pasar por empleadas de AOL, las «pescadoras» obtuvieron mucha información valiosa de los usuarios del proveedor, cuya base eran los datos de inicio de sesión.
Cinco años después del inicio de la empresa de phishing más de 50 millones! Las computadoras estaban infectadas con un malware desconocido con el nombre de vainilla » Love Bug «. Como habrás adivinado por el título, los objetivos del malware de ingeniería social eran personas solitarias que carecían de un poco de amor en sus vidas. Los usuarios recibieron correos electrónicos con archivos adjuntos que el remitente dijo que eran mensajes de amor. Los más curiosos y se convirtieron en víctimas.
Bueno, entonces, de acuerdo con el plan villano, «Love Bug» comenzó a clonarse a sí mismo y se extendió por las redes grandes y pequeñas. La versión actualizada del malware no solo podía robar el par de nombre de usuario/contraseña, la nueva iteración del virus era capaz de usar secuencias de comandos de Visual Basic en Outlook como punto de entrada, piratear las cuentas de correo electrónico de las víctimas y enviar correos electrónicos de phishing a todos los contactos en su directorio.
La forma en que jugaron con las emociones hizo que el ataque de phishing fuera muy exitoso. El malware «Love Bug» cazaba a personas solitarias, jugando con sus sentimientos. Pero más a menudo, los estafadores, utilizando elementos de urgencia en sus mensajes, intimidan a la víctima y la obligan a cumplir con los requisitos. ¿Dices que no puede ser? Veamos cómo funcionan estos ataques.
¿Cómo funciona el phishing?
Supongamos que Alice recibe un correo electrónico de Government Services que dice que se detectó actividad sospechosa en su cuenta. En un correo electrónico, se le pedirá a Alice que siga el enlace para » ver quién está activo en su cuenta » y al mismo tiempo confirmar su identidad.
Es probable que Alice, al recibir una carta de este tipo, que contendrá todos los atributos de un remitente legítimo, se ponga nerviosa, posiblemente asustada y, naturalmente, se preocupe de que alguien haya comprometido su cuenta en Servicios Públicos.
Es decir, al tratar de despertar el temor de «llegar tarde a las acciones», «no tener tiempo para prevenir», el phisher intentará persuadir a Alice para que haga clic en un enlace malicioso en un correo electrónico falso. Para mejorar el efecto, el atacante definitivamente indicará que la cuenta de Alice está en peligro de ser cerrada y, si Alice no toma ninguna acción urgente, tendrá que «caminar» a través de las autoridades y «manejar» un montón de documentos para restaurar la cuenta en los Servicios Estatales, mientras que alguien le sacará millones de préstamos.
Entonces, suponiendo que está realizando un procedimiento correctivo, Alice hace clic en el enlace proporcionado por el villano, que la lleva a la página de inicio de sesión de Servicios Públicos (en realidad no). Luego ingresa sus credenciales de inicio de sesión y… eso es todo.
Consecuencias del phishing
Cuando ingresa sus credenciales de inicio de sesión en esta página, el atacante que clonó el sitio web las interceptará y las robará.
Cómo seguirá actuando el villano, tomando posesión de las credenciales de Alice, ya no es tan importante. Quizás chantajeará a Alice para obtener dinero, o simplemente venderá los datos robados en la Dark Web, o, utilizando la información confidencial de la víctima, tomará un préstamo en su nombre…
Los atacantes que roban cuentas de usuario pueden ganar miles o incluso millones de euros con transacciones ilegales. El chantaje, la reventa de datos, el ataque al círculo íntimo de la víctima para involucrar a tantos objetivos como sea posible en su campaña criminal: todas estas son una pequeña fracción de las consecuencias del phishing.
No creas en tus ojos
En cambio, los atacantes pretenderán ser una entidad oficial, como un minorista, una red social o una agencia gubernamental. Esta atmósfera de legalidad y legitimidad agrega credibilidad al atacante y le da al objetivo una sensación de falsa seguridad.
Algunos ataques de phishing se pueden completar en minutos o segundos (¡Alice, hola!), otros tardan días o semanas si el atacante necesita desarrollar más confianza en el objetivo para atraer información altamente confidencial. Por ejemplo, un atacante podría hacerse pasar por un colega en una gran corporación que necesita información sobre el objetivo para verificar algo, recuperar su cuenta o algo similar (¡Hola, Microsoft!).
Tienes una carta, un paquete en una carta…
El phishing a menudo se usa no solo para robar las credenciales de los usuarios, sino también para propagar malware.
Esto puede ser cualquier cosa, desde spyware escurridizo hasta un virus ransomware muy peligroso. Al engañar al usuario, el phisher le «deslizará» un software falso y, por lo tanto, causará daños graves al dispositivo y a los datos personales de su propietario. ¿Y el antivirus, dirá el lector?
Entonces, ¿cómo puede evitar el phishing?
Cómo evitar el phishing
El ataque de phishing más común es a través del correo electrónico. Aunque se puede “pescar” en cualquier mensajero de Internet. Dado que las direcciones de correo electrónico no pueden ser iguales, lo más probable es que un atacante cree una dirección que sea casi idéntica a la oficial.
! Siempre verifique la dirección del remitente en busca de «errores tipográficos» extraños, por ejemplo, la letra «l» se puede reemplazar por «1» o algo así.
Tenga cuidado con los enlaces que se le ofrecen por correo electrónico, sin importar cuánto crea que puede confiar en el remitente. Los atacantes a menudo piratean cuentas para enviar correos electrónicos a todos los contactos disponibles. Es mucho más probable que las personas abran un enlace si es de un amigo, familiar u otra persona de confianza, lo que sin duda aumenta la tasa de éxito de un ataque de phishing.
! Vuelva a verificar los enlaces
Utilice todas las funciones antispam posibles, ya sea de su proveedor de servicios de correo electrónico o de la utilidad de correo electrónico instalada en su dispositivo. Configure filtros de clasificación para correos electrónicos maliciosos para que no terminen en su bandeja de entrada en la Bandeja de entrada.
Asegúrese de equipar su dispositivo con un producto antivirus de calidad que pueda detectar y prevenir ataques de phishing y bloquear descargas de malware. La mayoría de las utilidades maliciosas se pueden detener con un software antivirus.
! Configure actualizaciones automáticas de los registros de virus de su programa antivirus. Tenga en cuenta que Windows Defender recibe actualizaciones a través de System Update, así que trate de no retrasar su instalación.
Presta atención al texto de la carta. Los errores de ortografía en los mensajes también pueden ser otro signo de una estafa de phishing. Por regla general, los funcionarios vigilan cuidadosamente que sus mensajes estén escritos con la ortografía y la gramática correctas, mientras que un hacker del 7B, que vive al lado, al escribir una “Carta de felicidad” puede cometer 4 errores en una palabra de tres letras.
El phishing está en todas partes, pero se puede detener
La rapidez con la que el phishing se está extendiendo entre los intrusos, así como la facilidad para desplegar campañas fraudulentas basadas en él, mientras que la absoluta falta de exigencia de los equipos técnicos, es motivo de gran preocupación.
Un ataque de phishing pone en riesgo sus datos y dispositivos y puede tener consecuencias nefastas, a veces desastrosas. Tenga cuidado e intente seguir los consejos anteriores para protegerse de los ciberdelincuentes y mantenerse alerta.