Identificación y Prevención de Ataques de Phishing
Clase 7 de 26 • Curso de Ciberseguridad y Privacidad para Empresas
Resumen
¿Qué es el phishing y cómo identificarlo?
El phishing es uno de los métodos de ciberdelincuencia más comúnmente utilizados y peligrosos en el mundo digital actual. Básicamente, es un ataque en el que un atacante intenta engañar a una persona para que revele información sensible, como contraseñas o detalles de tarjetas bancarias, a menudo haciéndose pasar por una entidad de confianza a través de correos electrónicos o mensajes SMS. El potencial daño de una táctica de phishing exitosa es considerable, dado que puede llevar al robo de identidad, pérdida financiera e incluso vulnerar datos corporativos.
¿Por qué el término phishing?
La palabra phishing tiene su origen en la analogía de "pescar" en inglés, pero con la modificación de la letra inicial "f" por "ph". El océano del phishing es el vasto internet, donde los atacantes, cual pescadores, lanzan sus anzuelos, que en este caso son los mensajes engañosos, para atrapar a sus presas: los usuarios incautos. Los correos fraudulentos son el anzuelo, diseñados para atraer y capturar a aquellos que caen en la trampa, muchas veces utilizando carnadas urgentes o llamativas para provocar una reacción inmediata sin meditar mucho.
¿Cuáles son las características clave de un ataque de phishing?
Identificar un mensaje de phishing puede ser complicado, pero existen ciertas señales que pueden ayudarnos:
-
Urgencia Illusoria: Mensajes que te presionan afirmando que tu cuenta será bloqueada o que debes realizar una acción en un tiempo limitado.
-
Remitente Sospechoso: Correos que parecen provenir de una fuente legítima, pero que al verificar la dirección del remitente, presentan discrepancias. Por ejemplo, puede parecer que viene de "soporte@plátzi.com", donde claramente hay una anomalía en el dominio con una letra acentuada.
-
Horarios Anómalos: Muchas veces, estos correos llegan en horas que no corresponden con tu horario habitual de trabajo, ya que pueden proceder de diferentes partes del mundo con husos horarios diferentes.
-
Enlaces o Archivos Adjunto: Solicitan abrir enlaces o descargar archivos ejecutables que a menudo son el vehículo para instalar malware o capturar tus credenciales.
Para verificar la seguridad de un enlace sospechoso, se puede usar sitios como VirusTotal, donde se puede comprobar si un enlace es malicioso antes de abrirlo.
Variantes del phishing: De Spear Phishing a Smishing
Los atacantes han diversificado sus métodos para ganar eficacia. Aquí algunas variantes:
-
Spear Phishing: Es un tipo más dirigido, donde el atacante investiga su objetivo, una organización por ejemplo, para hacer el ataque más convincente y preciso.
-
Vishing: Implica la utilización de llamadas telefónicas para obtener información personal.
-
Smishing: Utiliza mensajes SMS con el mismo propósito fraudulento.
-
BEC (Business Email Compromise): Se compromete el correo de un empleado para enviar mensajes falsos desde un correo legítimo y atacar a otros trabajadores dentro de una organización, aumentando la probabilidad de éxito debido a la aparente legitimidad del origen.
Ejemplos reales y cómo los atacantes han engañado a sus víctimas
Muchos profesionales de renombre, como periodistas y figuras políticas, han sido blanco de estos ataques. Por ejemplo, casos de figuras como Griselda Triana o Ricardo Anaya en México muestran la sofisticación y personalización con que los atacantes diseñan sus mensajes, enfocándose en detalles específicos para provocar una respuesta.
Herramientas y prácticas para protegerte del phishing
Hay múltiples recursos y mejores prácticas que puedes adoptar para protegerte del phishing y sus variantes:
-
Verificación de enlaces: Usa plataformas como VirusTotal para evaluar la seguridad de los enlaces antes de hacer clic.
-
Educación continua: Mantén tus habilidades al día y comparte conocimientos sobre ciberseguridad en tu entorno profesional y personal.
-
Uso de filtros: Configura tu bandeja de entrada para filtrar correos indeseados y aplícalos con regularidad.
-
Doble verificación: No abras archivos de remitentes desconocidos sin confirmación adicional, y verifica siempre con la fuente original si recibes un correo extraño.
Estos consejos, junto con la identificación cuidadosa de los signos reveladores del phishing, pueden ayudar a proteger tu información personal y empresarial de amenazas cibernéticas.