El phishing – ¿Cómo protegerse de ataques de igeniería social?

por | junio 24, 2021 | Cómo hacerlo

Hoy en día es muy importante que conozcamos los peligros que aparecen a la hora de navegar en Internet. Existen los así llamados ciberdelincuentes que se aprovechan de nuestro desconocimiento y de nuestras vulnerabilidades para robarnos informaciones personales con el objetivo final de sacarnos dinero.

El phishing es un tipo de ingeniería social que trata de manipular a las personas para que entreguen información confidencial, mediante un correo electrónico. Los ¨ladrones¨ fingen ser una entidad de confianza, tal como un banco o una entidad gubernamental, para obtener contraseñas e información financiera.

¿Cómo reconocer un ataque de phishing?

Antes que nada, debemos asegurarnos de que la persona que nos envía el correo es de confianza. Los correos de phishing pueden parecer de una empresa que conocemos o en la que confiamos

  1. La dirección del correo electrónico está escrita correcto, sin que las letras esten reemplazadas. Por ejemplo: [email protected] en vez de [email protected] Podría parecer un detalle insignificante, pero puede hacer la diferencia entre un correo verídico y un phishing.
  2. Ninguna entidad responsable te solicitará que envíes contraseñas, el número de la tarjeta de crédito, el número de identificación nacional, etc.
  3. Verifica la fuente de información. Comuníquete telefónicamente con la empresa en cuestión mediante los números que figuran en la guía telefónica, no en el mensaje del correo.
  4. Tampoco es de fiar si el mensaje del correo tiene errores gramaticales.

¿Qué podemos hacer para proteger nuestros datos personales y evitar un ataque de phishing ?

  • Lo más importante de todo: NO hagas click en ningún enlace antes de asegurarte de que la persona que te lo envió es de confianza. También tienes que comprobar que el enlace coincide con la dirección a la que apunta escribiendo la URL en el navegador.
  • No confíes en los mensajes que contengan peticiones urgentes, promociones u ofertas demasiado atractivas..
  • Si el correo contiene archivos adjuntos, es mejor analizarlos con un antivirus antes de descargarlos.
  • Utiliza gestores de contraseñas o sistemas de autenticación de dos o más factores (número de teléfono, otra dirección de correo electrónico, código de seguridad, huella digital).
  • Activar el filtro antispam en la configuración de la cuenta, para que los correos no deseados se queden ahí, ya que es el principal medio de distribución de mensajes engañosos.
  • Ya sea que utilices programas antivirus o cortafuegos (firewall) preinstalados en tu dispositivo, asegúrate de que estén actualizados. 

¿Cómo se ve un correo electrónico de phishing y qué es lo que contiene?

Los correos electrónicos de phishing a menudo cuentan una historia para engañarte a hacer click en un enlace o abrir un archivo adjunto. Los ciberdelincuentes pueden decir que han notado alguna actividad sospechosa o intentos de inicio de sesión en tu cuenta desde otros dispositivos desconocidos. 

También pueden reclamar que hay un problema con tu cuenta o tu información de pago y pedirte que añadas de nuevo los datos de la tarjeta de crédito y que confirmes algunos datos personales. Además pueden incluir una factura falsa. 

Los mismos ¨ladrones¨ pueden ilusionarte con un cupón para cosas gratis o decirte que eres elegible para algún tipo de reembolso. 

Para aumentar la confianza en ellos, suelen utilizar el logo de empresas conocidas a nivel nacional o internacional. 

¿Qué es un kit de phishing y cómo funciona?

Un kit de phishing es un sitio web donde el ciberdelincuente ha replicado una marca u organización conocida. Una vez cargado, el kit está diseñado para reflejar sitios web legítimos, como los mantenidos por Microsoft, Apple o Google. El objetivo es atraer a la víctima lo suficiente para que comparta sus datos de inicio de sesión y otros datos confidenciales, que variarán según el tipo de phishing.

Una vez instalado, todo lo que debe hacer el estafador es enviar correos electrónicos a las víctimas potenciales. Los kits de phishing y las listas de correo están disponibles en la web oscura.

El proceso de un ataque de phishing: 

  1. el sitio web legítimo está clonado
  2. la página de inicio de sesión se cambia para apuntar a un script* de robo de credenciales
  3. los archivos modificados se colectan en un archivo zip** para crear un kit de phishing
  4. el kit de phishing se carga en el sitio web pirateado y los archivos se descomprimen
  5. los correos electrónicos se envían con enlaces que apuntan al nuevo sitio web falsificado
  6. una vez que la víctima ingresa sus credenciales, los ciberdelincuentes tienen la información que necesitan para iniciar sesión en una cuenta real y comenzar con actividades ilegales, como fraude con tarjetas de crédito, extracción de datos, transferencias bancarias, robo de identidad y más.

*documento de texto, en programación, donde colocamos instrucciones u órdenes que luego serán ejecutadas por un dispositivo inteligente

**un archivo de computadora cuyo contenido se comprime para su almacenamiento o transmisión, a menudo con la extensión .ZIP

Según el Informe de Investigación de Violaciones de Datos de Verizon de 2020, 65% de todas las infracciones son el resultado de piratería informática y / o ataques de phishing por correo electrónico. 

De las más de 50.000 páginas de inicio de sesión falsas que supervisó la empresa, estas fueron las principales marcas que utilizaron los estafadores:

  • PayPal: 22%
  • Microsoft: 19%
  • Facebook: 15%
  • eBay: 6%
  • Amazon: 3%

Si te hemos atraído la atención acerca de la seguridad de tus datos confidenciales, sigue nuestras recomendaciones a la hora de protegerse contra el phishing y tus datos estarán a salvo. 

A continuación, os dejo un vídeo extremadamente útil sobre el phishing:

ATTACK Simulator

Tenemos un programa de formación especial que ayuda a los empleados a identificar y evitar los correos electrónicos de phishing.

Fuentes:

by Alina Alexa

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.