¿Qué es Phishing? Tipos, protecciones y más

¿Tienes gastos en las tarjetas de crédito que no hiciste? ¿En el banco ya no tienes tus ahorros? Si eres una persona descuidada con la seguridad de tu computadora, es probable que hayas sido víctima del llamado “Phishing”.

Si no quieres que te pase a ti, debes estar atento y conocer bien de qué trata este tema. ¡Lo necesitas!

Qué vas a encontrar aquí: Qué es y cómo funciona el Phishing?Ejemplos y tipos de Phishing. Consejos para protegerte del Phishing

Qué es el Phishing?

Índice de Contenidos
  1. ¿Qué es Phishing?
  2. ¿Cómo funciona el Phishing?
    1. Ejemplos de Phishing
  3. Tipos de Phishing
    1. Deceptive Phishing
    2. Malware-Based Phishing
    3. Spear Phishing
    4. Suplantación del CEO
    5. Smishing o SMS Phishing
    6. Vishing
    7. Pharming
    8. Phishing mediante el navegador
  4. ¿Cómo protegerse del Phishing?

¿Qué es Phishing?

En los últimos años, para los hackers y otros ciberdelincuentes, así como para la mayoría de las empresas, tus datos pasaron a tener un valor mucho más importante que simplemente venderte cualquier cosa a través de la publicidad en el correo, las aplicaciones o cualquier otro modo en que estas personas llegan a ti.

A tal punto tus datos tienen tal valor, que ya desde hace algunos años existen diversas formas de timar a la gente para quitar y vender esa información a terceros o simplemente chantajearte.

Una de estas formas es el llamado “Phishing”, el cual también además de ser el método más utilizado para robar datos, también es el más peligroso, ya que el usuario debe estar siempre muy atento para detectarlo, y casi siempre falla, con el consiguiente desastre.

Por ello es tan importante que conozcas con certeza cuales son los puntos a tener en cuenta para evitar convertirte en víctima de un ataque de una red de Phishing, y prevenir los inconvenientes que pueden surgir de que un delincuente pueda utilizar tu información personal para cometer estafas.

En función de la gravedad que puede implicar el hecho de convertirte en víctima de un ataque de Phishing, y debido a la cada vez mayor proliferación de este delito, la Federal Trade Commission publicó un informe en el que se detallan los factores a tener en cuenta para evitar convertirnos en víctimas.

Phishing robo de datos personales

Es una modalidad de fraude en la Web diseñada para robar la identidad del usuario.

A través de un phishing scam, los hackers intentan obtener información, como contraseñas, números de tarjeta de crédito, datos de cuentas bancarias, entre otras información personal.

Normalmente los ataques de phishing surgen por medio de spam o ventanas pop-up. Según algunas estadísticas un 20% de los ataques obtienen datos personales.

¿Cómo funciona el Phishing?

Los hackers envían millones de e-mails falsos que aparentan ser enviados por sitios webs populares o de sitios webs en las cuáles las personas confían, como por ejemplo, del banco donde tienes una cuenta.

Los e-mails y los sitios webs a las que remiten dan la impresión de ser oficiales, lo suficiente para persuadirte de su legitimidad. Gran parte de las personas no saben que estos correos electrónicos del banco son falsos y terminan respondiendo a la solicitud de datos personales.

Para generar e-mails que se parezcan lo más verdaderos posible, los desarrolladores del scam pueden añadir links de e-mail falsos que aparentemente llevan a un sitio web legítimo, pero sin embargo llevan al usuario al sitio web falso con una apariencia idéntica a del sitio web oficial. Generalmente esas copias son llamadas webs falsificadas.

Alerta de ataque de Phishing

Ejemplos de Phishing

Para entender en simples rasgos cómo funciona el Phishing, nada mejor que hacerlo mediante un ejemplo con una tarea que seguramente sueles hacer todos los días.

En este escenario eres clientes de un determinado banco, en el cual tienes una cuenta corriente con algunos depósitos.

Una mañana te levantas y ves que en la bandeja de entrada de tu cuenta de correo tienes un mensaje de parte de tu banco pidiéndote que pulses en un enlace en el cuerpo del correo con cualquier excusa. Por ejemplo, puede ser la actualización del registro de clientes de la entidad.

También imagina que en el mismo cuerpo del mensaje se te recuerda la importancia de hacerlo, o hasta incluso alguna amenaza al estilo de que van a proceder a cerrar la cuenta si no tienen noticias tuyas.

En este punto, los usuarios que no tienen experiencia en el tema de seguridad, y de cómo trabajan los bancos con los nuevos recursos en línea, lo más probable es que asustados y sin pensarlo demasiado pulsen sobre el enlace, con lo cual al pobre se le desatará el infierno.

Phishing robo de datos bancarios

Lamentablemente, ya no hay vuelta atrás, habrás mordido el anzuelo.

Ten en cuenta que este es el más clásico ejemplo de Phishing. En el caso de querer saber más acerca de los tipos de Phishing existentes, basta con que sigas leyendo el resto del post.

Conoce los más conocidos Ejemplos de Phishing: Facebook, Amazon y WhatsApp

Tipos de Phishing

Existen varios tipos de Phishing, cada uno de ellos especializado en una clase de usuario o dispositivo en particular. A partir de este punto, conocerás las diferentes modalidades de Phishing con el propósito de que puedas estar prevenido ante un ataque de esta naturaleza.

Deceptive Phishing

El primer tipo es el Phishing estándar, también conocido como “Deceptive Phishing” o “Phishing de clonado o de redireccionamiento”. Este es el método más utilizado de Phishing.

Generalmente, en estos casos el delincuente se hace pasar, a través de un correo electrónico, por alguien de tu confianza o por alguna empresa de renombre, con lo cual el usuario generalmente “pica”.

Tipo de phishing Deceptive Phishing

El propósito de ello es obtener información como contraseñas o claves de acceso a servicios u otros sitios para poder acceder a ellos de forma remota y cometer sus delitos.

Malware-Based Phishing

Es un tipo de Phishing que se destaca debido a que en los correos electrónicos que se envían a los usuarios para engancharlos en el engaño se añade malware como archivo adjunto o que puedes descargar pulsando en un enlace en el propio correo electrónico.

Lamentablemente, este tipo de Phishing tiene un excelente nivel de efectividad sobre todo en empresas y usuarios que no toman en serio la seguridad.

Spear Phishing

Se destaca de los anteriores debido fundamentalmente a que en el ataque se utilizan muchos datos verdaderos de la víctima, como por ejemplo el nombre, el cargo que ocupa en una compañía y otros datos muy personales.

Las dos fuentes más importantes para la propagación de este tipo de Phishing son el correo electrónico y las redes sociales.

Phishing en dispositivos portátiles

Suplantación del CEO

Es una metodología que consiste en obtener credenciales de CEO o cualquier otro usuario jerárquico dentro de la estructura de la empresa.

El engaño básicamente es enviar un correo electrónico a nombre de dicho CEO o ejecutivo a la empresa a la que pertenece solicitando datos clasificados o pidiendo que se realice un pago o transferencia.

Smishing o SMS Phishing

No es utilizado a través del correo electrónico, sino por medio de mensajes SMS, es decir los mensajes del teléfono a través de la línea.

Como en los otros métodos de Phishing, el hacker se hace pasar por alguien de una empresa conocida y de confianza, tras lo cual te dice que has ganado un premio, y que para obtenerlo debes pulsar sobre un enlace y seguir unas pocas instrucciones.

Afortunadamente, este tipo de Phishing es cada vez menos creíble, y por lo tanto va perdiendo efectividad con el paso del tiempo.

Tipos de phishing

Vishing

Proviene de la contracción de dos vocablos ingleses: “Voice” y “Phishing”.

Este tipo de Phishing afecta a las empresas con empleados que utilizan muchas líneas telefónicas sin demasiado control.

En este tipo de Phishing, el delincuente o hacker se hace pasar por un empleado de un centro de soporte, banco o proveedor con el fin de obtener información valiosa sobre sus víctimas, como por ejemplo contraseñas, que lo lleven hacia un objetivo más grande.

Pharming

Es muy utilizado por ciberdelincuentes para robar datos de las empresas y sus empleados.

Básicamente, los hackers modifican los archivos host y otros ficheros importantes de las compañías con el fin de que las solicitudes URL que se hacen desde la empresa se dirigen hacia una dirección falsa, es decir a un sitio web que no es el verdadero.

Phishing para el robo de tarjetas de crédito

El problema verdadero sucede cuando el empleado ingresa al sistema con sus credenciales, las cuales son almacenadas por los ciberdelincuentes para actos posteriores.

Phishing mediante el navegador

Sucede cuando se suplanta la página oficial de algún sitio web o servicio con otra ilegítima mediante técnicas de SEO, las que buscarán ubicar la página falsa más arriba en los resultados que la página oficial y verdadera.

Al igual que los demás tipos de Phishing, el objetivo es obtener datos de contraseñas y demás.

Phishing para el robo de dinero

¿Cómo protegerse del Phishing?

A continuación te detallamos algunas recomendaciones interesantes al respecto, que es bueno siempre tener presente cuando navegas por Internet o al revisar tu correo electrónico:

Siempre que recibas un email o un mensaje a través de un Pop-up en el cual se te solicite información personal financiera o de cualquier índole, es importante que jamás respondas. Además tampoco debes hacer click en los enlaces que puedan aparecer en el mensaje.

Alerta de sitio con malware

Ten en cuenta que todas las empresas y organizaciones que trabajan dentro del marco legal jamás solicitan este tipo de datos de sus clientes o miembros a través de correos electrónicos o Pop-up.

No debes copiar y pegar el enlace tampoco, ya que ten en cuenta que las redes de phishing operan generando sitios webs falsos, que poseen una apariencia similar a las páginas oficiales de las organización, precisamente para engañarte.

Si el mensaje que recibes te alerta sobre algún posible problema con tu cuenta, y te queda la duda de que está sucediendo algo extraño con la actividad de la misma, lo que debes hacer es comunicarte con la compañía, a través de la forma en que sueles hacerlo y no por intermedio de dicho mensaje.

Phishing para el robo de datos

  • Protégete con un Antivirus y un Firewall

Uno de los aspectos que pueden protegerte en Internet es la utilización permanente de aplicaciones antivirus y firewall, los cuales además deben ser siempre actualizados.

En este enlace encontrarás un listado con los mejores antivirus para mantenerte protegido del phishing, el spam y las demás amenazas.

Ten en cuenta que no sólo pueden robarte información por tu ingenuidad, sino que además algunos mensajes de este tipo incluyen software malicioso, el cual funciona dañando tu computadora, e incluso rastreando las actividades que sueles realizar mientras te encuentras conectado a internet,  sin que lo sepas.

Protección con firewall

Allí es precisamente donde actúan los programas antivirus y firewall, protegiéndote y evitando que el sistema de correo electrónico que sueles utilizar acepte de manera automática este tipo de archivos indeseados, ya que dichas herramientas filtran las comunicaciones entrantes buscando código malware.

El antivirus elegido debe ser capaz de reconocer cualquier tipo de virus actual, como así también antiguo, mientras que el firewall te permitirá permanecer invisible mientras navegas por Internet, y al mismo tiempo bloqueando aquellas comunicaciones provenientes de fuentes no autorizadas.

  • Ninguna información sensible por mail

Siempre, siempre, pero siempre, debes evitar el envío de información financiera o cualquier tipo de dato personal por intermedio del correo electrónico.

Hay que tener presente que el email, si bien facilita la comunicación, lo cierto es que no se trata de un método seguro para transmitir información personal, más allá que pienses que el que nos solicita dichos datos es un contacto conocido.

Bandeja de correo electrónico

En el caso en que te encuentres en medio del inicio de algún tipo de transacción con alguna organización a través de su página web, y debas enviar información personal, es fundamental que compruebes la existencia de indicadores de seguridad. 

Entre ellos uno de los más utilizados es el icono del candado, llamado "Lock", que se encuentra en la barra de estado del navegador.

También puedes asegurarte de la veracidad del sitio, comprobando que la URL de la web comience con "https", ya que la letra "s" es la inicial utilizada para señalar que se trata de un sitio seguro.

No obstante es preferible evitar el envío de información por este tipo de medios, ya que en la actualidad algunos desarrolladores de métodos de Phishing han logrado falsificar incluso los iconos más frecuentes de seguridad. 

  • Cuidado con los resúmenes

Otro de los factores importantes a tener en cuenta para evitar ser atrapados por una red de Phishing es realizar un análisis de los distintos resúmenes de tus cuentas bancarias y tarjetas de crédito apenas hayas recibido el mensaje del tipo Phishing, es decir para verificar, autorizar o brindar información.

Phishing para el robo de contraseñas

En el caso en que compruebes que el resumen de tu cuenta se demora más de dos días, es conveniente que te comuniques con el banco o con la compañía de tarjeta de crédito, con el objetivo de confirmar el domicilio de facturación y los saldos de tus cuentas. 

Debes ser realmente cuidadoso siempre que tengas que descargar o abrir archivos adjuntos a los correos electrónicos que hayas recibido, más allá del remitente que figure en el email, ya que como dijimos el ataque de Phishing puede estar enmascarado en el nombre de un conocido o una organización que te resulte familiar. 

Ten en cuenta que este tipo de documentos adjuntos pueden contener virus o códigos maliciosos que afecten la seguridad de tu PC y de tus datos y actividades a través de Internet.

Correo electrónico falso de banco

En el caso en que recibas un email de una empresa u organización de la que eres clientes o miembro, es importante que reenvies el correo recibido sospechoso de Phishing reportando lo ocurrido, ya que la mayoría de las compañías suelen efectuar análisis sobre los mismos para evitar que se continúen propagando.

Otros consejos:

  • Jamás respondas pedidos de datos personales por e-mail. En caso de duda, llama a la institución que afirma haber emitido el e-mail. 
  • Solamente visita una web si tecleaste la URL en la barra de direcciones del explorador de internet.
  • Verifica si los sitios webs a los que accedes utilizan criptografía.
  • Si tienes sospechas de robo de información personal, comunicate urgentemente a las autoridades competentes.

Graciela Marker

Periodista independiente con más de 20 años de experiencia en medios gráficos, audiovisuales y digitales. Formada académicamente en periodismo digital y comunicación multimedia, ámbito en el que se desenvuelve hace dos décadas. Especializada en ámbitos tales como la informática y la logística empresarial, entre otros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Usamos cookies para darte una mejor experiencia de navegación. Si continuas navegando, aceptas su uso. Más Información sobre nuestras Cookies