Phishing: técnicas de ataque y ejemplos

Phishing es un tipo de ataque que consiste en enga√Īarlo para que comparta su nombre de usuario/contrase√Īa, tarjeta de cr√©dito y otra informaci√≥n confidencial haci√©ndose pasar por una instituci√≥n de confianza o una persona privada en un correo electr√≥nico o en el sitio.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner.

¬ŅQu√© es el phishing? T√©cnicas de ataque y ejemplos en 2022 | Gridinsoft

¬ŅQu√© es el phishing?

November 01, 2022

¬°Oh, alguien ha enviado un enlace a una publicaci√≥n de Twitter! Vamos a comprobarlo. Oh, me ofrece iniciar sesi√≥n en mi cuenta. Es extra√Īo, acabo de usar Twitter. ¬ŅQu√©? ¬ŅLa contrase√Īa es incorrecta? No puede ser verdad. Estoy seguro de que s√© mi contrase√Īa. ¬ŅPor qu√© todos mis amigos se quejan de que les env√≠o toneladas de spam?

El phishing es uno de los métodos de robo de credenciales más extendidos que utilizan los ciberdelincuentes en todo el mundo. Es fácil de disfrazar. Su eficiencia es extremadamente alta y es difícil culpar a la organización de phishing por cualquier delito cibernético. La víctima les trae las credenciales él mismo, sin que los ladrones lo obliguen, por lo que apenas puede clasificarse como extorsión o propagación de malware.

Las formas de phishing son numerosas y probablemente sea imposible mencionarlas todas, no se pierda ninguna. Sin embargo, varios métodos de phishing son los más extendidos en la actualidad. Siempre fueron los más utilizados por su sencillez y la alta probabilidad de que la víctima quedara atrapada. ¡Conoce a los "héroes"!

Falsificación de sitios web

Este método se puede hacer de dos maneras: elegante y torpe. El método ágil rara vez se usa, ya que necesita el enrutador de red infectado, que la víctima usa para conectarse a Internet, o un malware específico en el dispositivo de la víctima. Se necesita un enrutador infectado para interceptar los paquetes que la víctima envía al servidor (si la conexión no es segura ) o redirigir la solicitud en el sitio falsificado.

Se necesita malware en el dispositivo de la víctima para cambiar la configuración de red y abrir a la fuerza la página de phishing en un intento de abrir una fuente legítima. El malware tiene como objetivo el archivo HOSTS en Windows que contiene información DNS para sitios que deben conectarse a través de direcciones DNS no estándar. Los estafadores agregan un DNS específico para Twitter o Facebook para obligar a la PC a mostrarle el sitio de phishing. Una vez modificada, la dirección DNS hará que cada uno de los navegadores envíe solicitudes desde el DNS especificado, que está controlado por delincuentes.

Los m√©todos torpes tienen algunos detalles en com√ļn con los elegantes, pero no requieren interrupci√≥n en la computadora de la v√≠ctima. Estos m√©todos de phishing parecen una simple redirecci√≥n desde un determinado sitio web en una p√°gina con ‚Äúfasebook.com‚ÄĚ o ‚Äútvvitter.com‚ÄĚ. Dicho enlace puede colocarse en el foro o estar en un mensaje de correo electr√≥nico no deseado. Es sencillo detectar la falsificaci√≥n cuando no tiene prisa y tiene suficiente tiempo para revisar la barra de direcciones, pero seguramente puede pasar por alto este detalle cuando las declaraciones impactantes acompa√Īan al enlace de redirecci√≥n.

Forma moderna de un conocido fraude

En 2020-2022, el mundo de la ciberseguridad fue testigo de una campa√Īa masiva de spam por correo electr√≥nico, que formaba parte de un esquema de phishing. La v√≠ctima recibi√≥ un mensaje de miedo que imitaba, por ejemplo, la notificaci√≥n del banco. En este mensaje se le indicaba a la persona que se modifican las condiciones para servir su tarjeta de cr√©dito (o d√©bito, lo que sea), por lo que debe aprobar dichas modificaciones. De lo contrario, como promete el correo electr√≥nico, la(s) cuenta(s) ser√°n bloqueadas.

Para aprobar los "cambios", se le indica para seguir el enlace en la parte inferior del mensaje. Este enlace conducía a una mala copia del sitio del banco, exactamente a la página de inicio de sesión. Después del intento de iniciar sesión, solo verá un mensaje de error. La página falsa es difícil de confundir con la original, pero cuando tienes miedo o visitas un sitio de banca en línea real, bastante raro, es fácil pensar que estás en el original. Después de un error de este tipo, su dinero será un gran peligro: los estafadores tienen acceso completo a su banca en línea.

Suplantación de identidad telefónica

¬ŅAlguna vez recibi√≥ una llamada del servicio de seguridad de su banco? Si no, es probable que nadie haya tratado de enga√Īarte de esa manera. Ese m√©todo desapareci√≥ varias veces, pero luego volvi√≥ a aparecer repetidamente. Como ya sabr√°s, recibes una llamada telef√≥nica de una persona que se otorga empleado del servicio de seguridad de tu banco. Afirman que su cuenta y su tarjeta bancaria est√°n bloqueadas debido a intentos de inicio de sesi√≥n no autorizados. Para desbloquear la cuenta, solo debe decir el c√≥digo de seguridad que obtiene en el n√ļmero de tel√©fono relacionado con la cuenta bancaria mencionada.

De hecho, este c√≥digo de seguridad es un c√≥digo que aprueba el restablecimiento de contrase√Īa. Los estafadores (y una persona del "servicio de seguridad del banco") solo intentan iniciar sesi√≥n en su cuenta bancaria en l√≠nea, y los d√≠gitos que informa son una clave para todo el dinero que tiene en su cuenta bancaria.

Formularios de phishing para obtener su información personal

A veces, puede ver las ofertas para completar un formulario simple y obtener alg√ļn tipo de recompensa: un paquete de insignias, un certificado para cursos de origami o una invitaci√≥n a la exposici√≥n. En ese formulario, debe responder algunas preguntas f√°ciles, a veces absurdas, y escribir su nombre, correo electr√≥nico y n√ļmero de tel√©fono; a veces, tambi√©n preguntan por tu direcci√≥n. Bajo la apariencia de un "cuestionario" leg√≠timo, los delincuentes reciben el paquete completo de su informaci√≥n personal.

Despu√©s de recopilar informaci√≥n de un cierto n√ļmero de personas, estos estafadores son libres de administrar. Pueden venderlo en diferentes plataformas (incluso en Darknet), tambi√©n pueden usarlo para enviarle spam, con mensajes de correo electr√≥nico o incluso cartas en papel. A veces, pueden llamar a su puerta con una oferta para comprar algunos art√≠culos in√ļtiles por un precio triplicado. Eso s√≠, en ese momento intentar√°n asegurarte que estas cosas son insustituibles para tu hogar y oficina, y debes comprarlas por tu bien.

Cómo identificar un ataque de phishing

La primera y m√°s obvia se√Īal de un posible ataque de phishing es una carta que requiere alguna acci√≥n de su parte, pero no recuerda haber esperado tal llamada. Puede ser un correo electr√≥nico o un mensaje directo en las redes sociales. Si es cualquier cosa menos texto sin formato, esto deber√≠a alertarlo. Si hay alguna sugerencia de que debe descargar algo o seguir un enlace, pi√©nselo dos veces antes de cumplir.

Los mensajes de phishing suelen tener muchos errores. Estos pueden ser errores tipogr√°ficos, errores gramaticales o errores ortogr√°ficos. Preste especial atenci√≥n a la falta de coincidencia de ortograf√≠a de nombres de empresas o geogr√°ficos en todo el texto de la carta. Por alguna raz√≥n, las campa√Īas de phishing carecen de revisi√≥n en general.

Considerar Internet como una imagen digital del mundo real. Si alguien por la calle se te acerca y te dice que eres bisnieto de alg√ļn duque de Austria-Hungr√≠a de sangre azul y que, por tanto, te espera un patrimonio inmenso, no lo creer√°s, ¬Ņverdad? La diferencia entre tal afirmaci√≥n y un t√≠pico cebo de phishing es que este √ļltimo es mucho m√°s f√°cil de disfrazar de oficial y cre√≠ble. No conf√≠e en las notificaciones demasiado buenas para ser verdad .

Carta del príncipe nigeriano
El ejemplo clásico de lo que se llama la carta del Príncipe de Nigeria. Este es libio, exactamente.

Puede detectar fácilmente sitios web, enlaces y direcciones de correo electrónico falsificados. Recuerda que los sitios web falsos a menudo carecen de certificados SSL. Puede verlo fácilmente sin un icono de candado cerrado y HTTPS en la barra de direcciones del sitio web. En cuanto a las direcciones, pueden diferir de las direcciones de sitios web confiables en un carácter para que se parezcan y no sospeches nada. Es posible que el nombre de dominio de un sitio web falso que se parece al que pretende ser no coincida con el nombre de dominio del recurso original. Puede haber un subdominio que no conocías, como support.website.com, pero difícilmente un dominio diferente, como website-support.com.

Los phishers sorprenden a los usuarios inexpertos con enfoques que, en alg√ļn punto, contradicen el sentido com√ļn y las reglas del negocio. Por ejemplo, ninguna empresa le pedir√° una contrase√Īa por correo electr√≥nico. Asimismo, ning√ļn servicio le pedir√° que descargue archivos para entregar informaci√≥n sobre su pedido, pagos pendientes o env√≠o postal. Mostrar√≠an dichos datos en el cuerpo de la carta (aunque podr√≠a haber un archivo adicional con la misma informaci√≥n).

Teniendo en cuenta que las campa√Īas de phishing a menudo son ataques de lanza, lo que significa que se dirigen a usted en particular, cualquier carta o mensaje breve que parezca un tanto extra√Īo puede alertarlo. Si recibe una carta de su amigo donde le pide ayuda financiera, por ejemplo, pero lo llama con el apodo que rara vez se usa, mejor comun√≠quese con √©l a trav√©s de otro canal para confirmarlo.

¬ŅC√≥mo protegerse del phishing?

Protección contra phishing
Las formas de protegerse del phishing

La mayor√≠a de los casos de phishing se llevan a cabo principalmente gracias a la falta de atenci√≥n de la v√≠ctima. Por lo tanto, puede suponer una soluci√≥n f√°cil: estar atento en cada momento cuestionable. ¬ŅAbriendo el enlace que encontraste en el chat grupal en WhatsApp? Verifique con precisi√≥n la barra de direcciones porque f√°cilmente puede ser algo como "tvvitter.com". Puede encontrar muchas cosas falsificadas y, con las herramientas especiales disponibles hoy en d√≠a, esta forma de fraude es muy f√°cil de realizar.

Para evitar los métodos de phishing realizados con malware que modifica su sistema, verifique con precisión el certificado del sitio web que está intentando abrir. Las copias fraudulentas que se publican en la dirección DNS falsa no pueden obtener un certificado HTTPS. Haga clic en el ícono de candado en el extremo izquierdo de la barra de direcciones en su navegador; le mostrará la información sobre la presencia del certificado. Este es, precisamente, uno de los trucos de ciberseguridad más fáciles y que sigue teniendo una alta eficacia contra el phishing y la suplantación de identidad.

Usar autenticaci√≥n de dos factores. Eso no permitir√° que nadie, excepto el que tiene su tel√©fono m√≥vil (con suerte, usted mismo), inicie sesi√≥n en su cuenta. Sin embargo, es posible que su tel√©fono tenga otro procedimiento de autenticaci√≥n para desbloquearlo, lo que har√≠a que la autenticaci√≥n de su cuenta sea multifactorial, lo que es a√ļn mejor para abordar las consecuencias de un ataque de phishing exitoso.

Si es víctima de un ataque de phishing, mejor haga una copia de seguridad de todos sus datos valiosos en un disco duro o almacenamiento en la nube. Los ataques de phishing pueden tener varias consecuencias, pero la protección de datos es la contramedida más fácil de mantener.

No difundas tu información personal. Los cuestionarios anteriores pueden parecer algo pacífico, y es posible que te interesen sus premios. Sin embargo, piénselo dos veces antes de compartir la información que se utilizará para ganar dinero: solo lo están explotando.

Utilice un filtro de spam. Esta característica de su buzón de correo ahorrará muchas de sus células nerviosas. Y lo necesita habilitado si limpia los escombros en su bandeja de entrada todos los días. Sí, a veces una carta esperada termina en la carpeta de correo no deseado, pero sucede muy rara vez en comparación con los mensajes peligrosos y molestos que se pierden en la bandeja de entrada.

El √ļltimo m√©todo de contraataque para cualquier forma de phishing en la computadora es el software antimalware. Por supuesto, es importante tener en cuenta que no todas las herramientas de seguridad se adaptar√°n a usted: los programas con una funci√≥n de protecci√≥n en l√≠nea garantizan la mejor protecci√≥n. Esa caracter√≠stica habilita el filtro del sitio web, que proh√≠be la carga de falsificaciones mal√©volas de p√°ginas populares. GridinSoft Anti-Malware puede ofrecerle dicha funci√≥n. Adem√°s, tambi√©n es capaz de deshacerse del virus que ayuda a los estafadores a enga√Īarte.