¡Que no te pesquen! Se calcula que nueve de cada diez veces que la seguridad informática es puesta en riesgo tienen su origen en la práctica conocida como phishing. Para que te familiarices mejor con el tema y puedas estar preparado, en este artículo te explicamos cuáles son los ataques de phishing más usados y qué puedes hacer para identificarlos y prevenirlos.
Te va a interesar:
- Cómo proteger tu smartphone de hackers
- ¿Qué significa ser un hacker?
- ¿Qué es y por qué importa el «Manifiesto Hacker»?
Con la técnica del phishing, los delincuentes simulan ser una fuente confiable para que las víctimas les entreguen información personal, como nombres de usuarios, contraseñas o números de tarjeta de crédito. Si bien la vía más habitual es el correo electrónico, con el tiempo han desplegado otras estrategias que debes aprender a identificar.
Los phishing más usados
Phishing por correo electrónico
Por lejos, es la estrategia más usada. Los piratas informáticos envían correos electrónicos masivos que simulan corresponder a una organización legítima. A menudo se escriben alertando sobre compromisos en las cuentas personales. El objetivo es que la víctima haga clic en un enlace maliciosos que lo llevará a una página falsa, donde entregará los datos a los atacantes.
Spear Phishing
A diferencia del phising tradicional, esta técnica implica el envío de correos maliciosos a destinatarios específicos de una organización. Los correos detrás de los ataques de spear phising suelen ser personalizados, ya que el objetivo es que la víctima sienta que tiene una relación con el remitente.
Whaling
Se asemeja al spear phishing, pero en lugar de perseguir a cualquier empleado dentro de una empresa, se orienta a los ejecutivos de alto nivel con acceso a datos más sensibles. Por lo general, estos correos advierten a las víctimas de una posible demanda o situación judicial, lo que anima a los destinatarios a hacer clic en el enlace o el archivo adjunto malicioso.
Smishing
En lugar del correo electrónico, el smishing aprovecha los mensajes de texto (SMS) para concretar sus ataques. Funcionan de la misma forma que los ataques de phishing de correo electrónico, es decir, incluyen enlaces maliciosos en SMS de lo que parecen ser fuentes legítimas
Vishing
El phishing de voz, conocido como vishing, también se vale del teléfono para los ataques. Sin embargo, en lugar un SMS, lo hace mediante una llamada que simula provenir de una institución legítima. Las víctimas son alertadas de cobros o actividades sospechosas de tarjetas y se les pide brindar información privada, como los datos de la tarjeta de crédito para verificar su identidad.
Phishing por clonación
Este método funciona mediante la creación de una réplica maliciosa de un mensaje real y que es reenviado. Sin embargo, los enlaces o adjuntos del correo electrónico original se reemplazan por otros maliciosos. Los atacantes reenvían los mensajes con la exclusa de ajustes en los enlaces o adjuntos.
Sextorsión
La sextorsión son correos electrónicos masivos, donde hackers afirman tener acceso a tu cuenta y a tu computadora. Aseguran que poseen un registro tuyo viendo videos de carácter sexual desde tu computadora, mientras tenías la cámara encendida. Exigen pagos en bitcoins, ya que si no lo haces entregarán el video a familiares o colegas.
Cómo identificar un correo de phishing
Los correos phishing cumplen con ciertos patrones que te permitirán identificarlos rápidamente. De todos modos, si no estás seguro, presta atención a los siguientes criterios. En cualquier caso, recuerda que nunca es recomendable hacer clic enlaces ni descargar archivos, a menos que tú los hayas solicitado o estés informado de que te los enviarán.
- Verificar el dominio: los delincuentes usan un dominio falso que imita al de una organización real. A menudo reemplazan caracteres para confundir visualmente a las víctimas, como sustituir la letra “L” minúscula por una “i” mayúscula. O usan el nombre real de la organización como propietario de la cuenta en un dominio. Por ejemplo, google@verificaciones.com.
- Un correo electrónico que te pide confirmar información personal: si recibes un correo que parece auténtico, pero que no esperabas, podría indicar que proviene de una fuente no confiable.
- Mala redacción: por lo general, estos correos no tienen una mala gramática, presentan faltas de ortografía evidentes o una redacción demasiado elucubrada.
- Acciones urgentes: si el mensaje busca generar pánico, lo primero que debes hacer es conservar la calma. Que realices acciones sin pensar es parte de la estrategia.
- Enlaces o archivos: si recibiste un mensaje que tiene enlaces o archivos que no has solicitado, ignóralos y asegúrate por otras vías de que se trate de un correo seguro.