¿Qué es el phishing? [5 ataques comunes]

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 4 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

El phishing es uno de los ciberataques más comunes en la red. A través de él los delincuentes quieren hacerse con nuestros datos personales y bancarios, o nuestras cuentas de usuario. No es algo nuevo, por lo que conviene saber qué es el phishing. En este post, te vamos a contar lo más importante de este tipo de ataques y cómo podemos protegernos.

¿Qué es el phishing?

Una de las características del phishing es que se trata de una técnica de ingeniería social que los ciberdelincuentes emplean para estafar a sus víctimas y conseguir sus objetivos. De esta manera, el phishing es un intento de adueñarse de la información personal de otra persona con técnicas engañosas. Se realiza con emails y páginas web falsas, y permite a los hackers obtener el acceso a sus credenciales de registro, su información del banco, tarjetas de crédito, etcétera.

La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los phishers tienen acceso a muchísima información personal de sus objetivos. Con estos datos, los ciberdelincuentes pueden personalizar al detalle los ataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. El contexto de las redes sociales hacen posible una ingeniería social mucho más potente.

Efectos del phishing

Está claro lo que es el phishing, pero ¿cuáles son sus efectos? La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos. Algunos phishers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para hacer saltar la trampa.

El coste del phishing no solo son daños financieros, en estos casos, también se produce una pérdida de confianza. No es nada agradable ser estafado por alguien en quien creíamos confiar.

Los 5 ataques de phishing más comunes

Email / Spam

Es la técnica más común para llevar a cabo ataques de phishing informático. Se envía el mismo correo electrónico a millones de usuarios con una solicitud para completar sus datos personales. Estos detalles serán utilizados por los phishers para sus actividades ilegales.

La mayoría de los mensajes tienen una nota urgente que requiere que el usuario ingrese sus credenciales para actualizar la información de la cuenta, cambiar detalles o verificar cuentas. A veces, se les puede pedir que completen un formulario para acceder a un nuevo servicio a través de un enlace que se proporciona en el correo electrónico.

Manipulación de enlaces

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La manipulación de enlaces o URL phishing es la técnica mediante la cual el phisher envía un enlace a un sitio web malicioso. Cuando el usuario hace clic en el enlace engañoso, abre el sitio web del phisher en lugar del sitio web mencionado en el enlace. Lo normal es que el aspecto del sitio web fraudulento sea idéntico al real que espera el usuario, con la intención de que no sospeche nada y caiga en el enlace manipulado.

Entrega basada en web

La entrega basada en web es una de las técnicas de phishing más sofisticadas. También conocido como «hombre en el medio», el delincuente se encuentra entre el sitio web original y el sistema de phishing. El phisher rastrea detalles durante una transacción entre el sitio web legítimo y el usuario. A medida que el usuario continúa pasando información, los phishers la recopilan sin que el usuario lo sepa.

Spear Phishing

Si bien el phishing tradicional utiliza un enfoque de «echar la caña y esperar», lo que significa que se envían correos electrónicos masivos a la mayor cantidad de personas posible, el spear phishing es un ataque mucho más selectivo en el que el pirata informático sabe qué persona u organización específica persigue.

El empleo de técnicas de ingeniería social aquí es clave, sobre todo, porque el delincuente procurará conocer toda la información que pueda sobre su objetivo, para que el contenido del email sea lo más convincente posible.

Keyloggers

Los keyloggers se refieren al malware utilizado para identificar entradas desde el teclado. La información se envía a los piratas informáticos que descifrarán las contraseñas y otros tipos de información. Para evitar que los registradores de teclas accedan a información personal, los sitios web seguros ofrecen opciones para usar clics del ratón para hacer entradas a través del teclado virtual.

Troyano

Un troyano o caballo de Troya es un tipo de malware diseñado para engañar al usuario con una acción que parece legítima (por ejemplo, descargar un software gratuito), pero que en realidad permite el acceso no autorizado a la cuenta del usuario para recopilar credenciales a través de la máquina local. La información adquirida se transmite a los ciberdelincuentes.

Cómo protegerse contra el phishing

Es crucial saber lo que es el phishing y los distintos tipos que existen, pero igual de importante es saber cómo protegerse. Te compartimos algunos consejos para hacerlo:

  • Cuando recibas un correo no hagas clic inmediato. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
  • Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
  • Cuenta con una capa adicional con un antivirus profesional. Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como «seguro», el primer paso (y no el único) es que empiece por «https://», lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
  • Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
  • Si dudas, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.

Te hemos explicado qué es el phishing, cuáles son los métodos más usados en esta amenaza en la red y también te hemos sugerido formas para que te protejas.

¿Por dónde seguir?

Ahora que sabes qué es el phishing quizás quieras empezar tu formación académica en Ciberseguridad. Con nuestro Bootcamp en Ciberseguridad te convertirás en un especialista en la seguridad informática en menos de 7 meses. ¡Apúntate ahora!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado