Tipos de ataques de phishing y cómo identificarlos

El phishing es un tipo de ataque cibernético que se utiliza para robar información de los usuarios, incluidos los datos de inicio de sesión y los números de tarjetas de crédito. La mayoría de las violaciones de datos involucran estafas que buscan robar información confidencial de las personas o credenciales de inicio de sesión, que es un tipo de ataque de phishing. Se puede llevar a cabo un ataque de phishing con la ayuda de correos electrónicos falsos y la clonación de sitios web legítimos y engañar al usuario para que revele información confidencial.

Funcionamiento de los ataques de phishing:

  1. Se clonan sitios web legítimos.
  2. La página de inicio de sesión se cambia de manera que parece legítima y apunta a un script de robo de credenciales.
  3. Los archivos modificados se combinan en un archivo zip para crear un kit de phishing.
  4. Un kit de phishing se carga en un sitio web comprometido donde se descomprimen los archivos.
  5. El correo electrónico se envía con un enlace que apunta a un nuevo sitio web falso.

Tipos de ataques de phishing:

  1. Phishing por correo electrónico: la
    mayoría de los ataques de phishing se envían por correo electrónico. Los atacantes registrarán dominios falsos haciéndose pasar por organizaciones reales y enviarán miles de requests genéricas. Los enlaces generalmente conducen a sitios web maliciosos que roban credenciales o instalan código malicioso, conocido como malware, en los dispositivos de los usuarios. O bien, pueden usar el nombre de la organización en la parte local de la dirección de correo electrónico (como amazon@domainregistrar.com) con la esperanza de que el nombre del remitente solo aparezca como «Amazon» en la bandeja de entrada del destinatario.
     
  2. Caza de ballenas:
    los atacantes utilizan las redes sociales o los sitios web de la empresa para encontrar los nombres del director ejecutivo de la organización u otros miembros de la alta dirección. Luego se hacen pasar por la persona usando una dirección de correo electrónico similar. Los correos electrónicos pueden requerir una transferencia de dinero o requerir que el destinatario revise los documentos. Un ataque de caza de ballenas también se conoce como fraude de CEO. Las estafas que involucran declaraciones de impuestos falsas son un tipo de caza de ballenas cada vez más común.
     
  3. Vishing:
    Vishing es la abreviatura de “voice phishing”, que consiste en engañar a las personas por teléfono y persuadirlas para que divulguen información confidencial. En este tipo de ataque, el atacante intenta robar los datos de la víctima y utilizarlos en su beneficio. 
    Por ejemplo , muchas personas reciben llamadas telefónicas falsas de personas que se hacen pasar por el Servicio de Impuestos Internos (IRS) durante la temporada de impuestos, lo que indica que quieren hacer una auditoría y necesitan un número de Seguro Social. Se puede engañar fácilmente al destinatario para que proporcione información personal en los ataques de vishing.
     
  4. Smishing:
    Smishing es enviar un mensaje que requiere que alguien tome medidas. Esta es la próxima evolución del vishing. A menudo, el texto incluye un enlace que, al hacer clic, instala malware en el dispositivo del usuario.
     
  5. Pescador de phishing:
    las redes sociales se han convertido en otro lugar popular para los ataques de phishing. El phishing del pescador ocurre cuando los ciberdelincuentes usan funciones de notificación o mensajes directos en aplicaciones de redes sociales para engañar a alguien para que tome medidas.
     
  6. Phishing HTTPS:
    hoy en día, los ciberdelincuentes utilizan HTTPS en los enlaces que utilizan para realizar ataques de phishing. Aunque HTTPS es un protocolo seguro, los atacantes ahora utilizan enlaces HTTPS.
     
  7. Spear phishing:
    este tipo de ataque de phishing utiliza el correo electrónico pero con un enfoque específico. Los atacantes utilizan inteligencia de código abierto (OSINT) para recopilar información sobre una empresa en particular a través de las redes sociales o el sitio web de la empresa. Luego, hacen que personas específicas de la empresa sean su objetivo utilizando nombres reales, roles de trabajo para que el destinatario piense que el correo electrónico ha llegado de una fuente conocida y legítima.
     
  8. Pharming:
    en un ataque de pharming, los atacantes piratean un servidor de nombres de dominio (DNS). Los nombres de dominio se traducen a direcciones IP con la ayuda de DNS. Cada vez que un usuario ingresa una URL en un navegador, el servidor redirigirá al usuario a un sitio web fraudulento o clonado que podría verse exactamente igual que un sitio web original o legítimo.
     
  9. Suplantación de identidad emergente: la
    mayoría de los sitios web utilizan ventanas emergentes en un sitio web para abordar cosas importantes. Los atacantes cibernéticos colocan código malicioso en las ventanas emergentes que aparecen en un sitio web como si un navegador mostrara el mensaje www.example.com quiere mostrar notificaciones. Cuando hacemos clic en permitir notificaciones, automáticamente instala código malicioso que puede contener malware u otro contenido dañino.
     
  10. Suplantación de identidad de clones:
    en un ataque de suplantación de identidad de clones, un atacante utiliza un correo electrónico original que contiene algún tipo de archivos adjuntos y enlaces. El mensaje clonado se reemplaza con malware y virus y parece que lo envió un remitente legítimo.
     
  11. Gemelo malvado:
    en un ataque de gemelos malvados, el atacante utiliza un punto de acceso WIFI falso para llevar a cabo ataques de intermediario. Con la ayuda del punto de acceso WIFI falso, el atacante puede robar credenciales de inicio de sesión o información personal.
     
  12. Phishing de
    pozo de agua: un ataque de pozo de agua es un tipo de ataque en el que un atacante intenta comprometer a un grupo específico de usuarios finales infectando un sitio web que se sabe que visita un miembro del grupo. Su propósito es infectar la computadora del usuario objetivo y obtener acceso a la red en el lugar de trabajo del objetivo.

Prevenir el ataque de phishing:

  1. Evite el phishing de correo electrónico:
    no haga clic en enlaces acortados, ya que se utilizan para engañar a las puertas de enlace de correo electrónico seguras. Ignore los correos electrónicos que contienen solo imágenes y muy poco texto, ya que las imágenes pueden ocultar código malicioso. revise el mensaje en busca de logotipos que parezcan reales, ya que pueden contener atributos HTML falsos y maliciosos.
     
  2. Prevenir ataques balleneros –
    Requests anormales : si un miembro de la alta gerencia no ha estado en contacto antes, tenga cuidado de tomar la acción que se solicita.  
    Confirme antes de cualquier acción: los atacantes pueden parecer reales, pero asegúrese de verificar y confirmar con la alta gerencia antes de realizar cualquier transacción financiera.
     
  3. Prevenir ataques de vishing – 
    Número de llamada : el número puede ser de una ubicación inusual o puede estar bloqueado. 
    Acción requerida : la llamada solicitó información personal que parecería inusual para este tipo de persona que llama.
     
  4. Evite los ataques de smishing:
    cambie el estado de la entrega : el texto que requiere que el destinatario tome medidas para cambiar la entrega incluirá un enlace, así que siempre busque el correo electrónico o vaya directamente al sitio web del servicio de entrega para verificar el estado.  
    Prefijo anómalo : revise el prefijo y compárelo con su lista de contactos antes de responder a un mensaje de texto o realizar la acción sugerida.
     
  5. Evite los ataques de phishing de pescadores:
    notificaciones : tenga cuidado con las notificaciones que indican adiciones a las publicaciones, ya que pueden incluir enlaces que dirigen a los destinatarios a sitios web maliciosos. 
    Mensajes directos anormales : tenga cuidado con los mensajes directos de personas que rara vez usan esta función, ya que las cuentas pueden ser falsificadas o recreadas de manera fraudulenta.
     
  6. Evite el phishing HTTPS:
    no haga clic en enlaces acortados. El enlace debe tener el formato de cola larga y debe mostrar todas las partes de la URL.
     
  7. Evite el Spear Phishing:
    puede haber requests anormales de personas, como compartir ID de inicio de sesión y contraseñas, realizar transacciones de dinero, etc. Consulte a una persona mayor antes de tomar medidas serias.
     
  8. Evite el pharming:
    busque cabos sueltos. Tenga cuidado con los pequeños errores como faltas de ortografía, fuentes extrañas, contenido que no coincide, etc., que se pueden encontrar en sitios web maliciosos. Los atacantes clonan los sitios web originales para llevar a cabo ataques de phishing, pero este tipo de pequeños errores se pueden señalar fácilmente.
     
  9. Evitar el phishing de ventanas emergentes:
    los atacantes han comenzado a usar ventanas emergentes para engañar a los usuarios. Se puede usar para descargar archivos maliciosos en la computadora de un usuario. 
    Por ejemplo , las ventanas emergentes que contienen código malicioso pueden convertir un navegador en modo de pantalla completa o cualquier otro comportamiento anormal.
     
  10. Evite el phishing
    de clones: verifique dos veces los correos electrónicos que solicitan información personal, ID de inicio de sesión y contraseñas o transacciones de dinero, ya que esto puede generar una gran pérdida financiera.
     
  11. Evite los ataques Evil Twin:
    nunca se conecte a conexiones Wi-Fi inseguras o abiertas. Es un tipo de ataque man-in-the-middle, donde un atacante roba tus credenciales cuando estás conectado a una red insegura.
     
  12. Evite el phishing de Waterhole:
    asegúrese de usar un firewall para evitar el tráfico de una fuente maliciosa porque las fuentes no deseadas pueden descargar malware y otro contenido dañino en su sistema.

Ejemplos:

  1. En enero de 2016, un empleado del fabricante austriaco de componentes aeroespaciales FACC recibió un correo electrónico solicitando a la organización que transfiriera 42 millones de euros a otra cuenta como parte de un “proyecto de adquisición”. El mensaje parece haber venido del director ejecutivo de la organización, Walter Stephen, pero fue una estafa. Se han revelado pocos detalles sobre lo que salió mal, pero hay razones para creer que Stephen es al menos parcialmente culpable. Esto se debe a que la FACC lo despidió luego de una investigación interna, alegando que “violó gravemente sus funciones”.
     
  2. Entre 2013 y 2015, dos de las empresas tecnológicas más grandes del mundo fueron estafadas por 100 millones de dólares (unos 90 millones de euros en ese momento) tras ser víctimas de fraude con facturas fraudulentas. Un lituano, Evaldas Rimasauskas, señaló que ambas organizaciones utilizan el proveedor de infraestructura taiwanés Quanta Computer. El atacante envió una serie de facturas falsas multimillonarias que replicaban al proveedor durante dos años, completas con contratos y cartas que parecen haber sido firmadas por ejecutivos y agentes de Facebook y Google. Finalmente, se descubrió la estafa y Facebook y Google iniciaron acciones legales. Pudieron recuperar casi la mitad del dinero robado. Rimasauskas fue detenido y condenado a cinco años de prisión.

Publicación traducida automáticamente

Artículo escrito por samughodake1808 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *