El phishing es uno de los ciberataques más comunes en la red. A través de él los delincuentes quieren hacerse con nuestros datos personales y bancarios, o nuestras cuentas de usuario. No es algo nuevo, por lo que conviene saber cuáles son los ataques de phishing más comunes y cómo podemos protegernos.
Los 5 ataques de phishing más comunes
Email / Spam
Es la técnica más común para llevar a cabo ataques de phishing informático. Se envía el mismo correo electrónico a millones de usuarios con una solicitud para completar sus datos personales. Estos detalles serán utilizados por los phishers para sus actividades ilegales.
La mayoría de los mensajes tienen una nota urgente que requiere que el usuario ingrese sus credenciales para actualizar la información de la cuenta, cambiar detalles o verificar cuentas. A veces, se les puede pedir que completen un formulario para acceder a un nuevo servicio a través de un enlace que se proporciona en el correo electrónico.
Manipulación de enlaces
La manipulación de enlaces o URL phishing es la técnica mediante la cual el phisher envía un enlace a un sitio web malicioso. Cuando el usuario hace clic en el enlace engañoso, abre el sitio web del phisher en lugar del sitio web mencionado en el enlace. Lo normal es que el aspecto del sitio web fraudulento sea idéntico al real que espera el usuario, con la intención de que no sospeche nada y caiga en el enlace manipulado.
Entrega basada en web
La entrega basada en web es una de las técnicas de phishing más sofisticadas. También conocido como “hombre en el medio”, el delincuente se encuentra entre el sitio web original y el sistema de phishing. El phisher rastrea detalles durante una transacción entre el sitio web legítimo y el usuario. A medida que el usuario continúa pasando información, los phishers la recopilan sin que el usuario lo sepa.
Spear Phishing
Si bien el phishing tradicional utiliza un enfoque de “echar la caña y esperar”, lo que significa que se envían correos electrónicos masivos a la mayor cantidad de personas posible, el spear phishing es un ataque mucho más selectivo en el que el pirata informático sabe qué persona u organización específica persigue.
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEl empleo de técnicas de ingeniería social aquí es clave, sobre todo, porque el delincuente procurará conocer toda la información que pueda sobre su objetivo, para que el contenido del email sea lo más convincente posible.
Keyloggers
Los keyloggers se refieren al malware utilizado para identificar entradas desde el teclado. La información se envía a los piratas informáticos que descifrarán las contraseñas y otros tipos de información. Para evitar que los registradores de teclas accedan a información personal, los sitios web seguros ofrecen opciones para usar clics del ratón para hacer entradas a través del teclado virtual.
Troyano
Un troyano o caballo de Troya es un tipo de malware diseñado para engañar al usuario con una acción que parece legítima (por ejemplo, descargar un software gratuito), pero que en realidad permite el acceso no autorizado a la cuenta del usuario para recopilar credenciales a través de la máquina local. La información adquirida se transmite a los ciberdelincuentes.
Cómo protegerse contra el phishing
Es crucial saber los ataques más comunes del phishing, pero igual de importante es saber cómo protegerse. Te compartimos algunos consejos para hacerlo:
- Cuando recibas un correo no hagas clic inmediato. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
- Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
- Cuenta con una capa adicional con un antivirus profesional. Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como “seguro”, el primer paso (y no el único) es que empiece por “https://”, lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
- Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
- Si dudas, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
Te hemos explicado cuáles son los métodos más usados en el phishing y también te hemos sugerido formas para que te protejas.
Ahora que sabes qué es el phishing quizás quieras empezar tu formación académica en Ciberseguridad. Con nuestro Bootcamp en Ciberseguridad te convertirás en un especialista en la seguridad informática en menos de 7 meses. ¡Apúntate ahora!