Phishing: conoce la técnica de los hackers para suplantar una identidad

Soramir Torres

, INTERNET

El phishing es una técnica que consiste en el envío de un email en el que los ciberdelincuentes suplantan la identidad de una compañía conocida o de una entidad pública para solicitar información personal y bancaria al usuario. 

A través de un enlace incluido en el correo electrónico intentan redirigirte a una página web fraudulenta para que introduzcas tu número de tarjeta de crédito, cédula de identidad, la contraseña de acceso a la banca digital, etc.

Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de marca de la entidad, contienen errores gramaticales e intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.

Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.

TE PUEDE INTERESAR: Wi-Fi 7 Ya Viene, Aunque Muchos Ni Siquiera Tienen Wi-Fi 6

Tipos de ataques de phishing

A pesar de sus muchas variedades, el denominador común de todos los ataques de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos. Algunas categorías principales incluyen:

  • Spear phishing: Mientras la mayoría de las campañas de phishing envían correos electrónicos masivos al mayor número posible de personas, el spear phishing es un ataque dirigido. Ataca a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas.
  • Phishing de clonación: En este ataque, los delincuentes hacen una copia, o clonan, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto. Luego, el autor del phishing sustituye los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico.
  • 419/Estafas nigerianas: Un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano es una de las estafas más antiguas de Internet. El correo electrónico se marca como ‘urgente’ o ‘privado’ y su remitente solicita al destinatario que proporcione un número de cuenta bancaria para remitir los fondos a un lugar seguro”.

Cómo identificar un ataque de phishing

  • El mensaje suena aterrador. Ten cuidado si el correo electrónico tiene un lenguaje alarmista para crear un sentido de urgencia, instándote a que hagas clic y ‘actúa ahora’ antes que se elimine tu cuenta. Recuerda, las organizaciones responsables no solicitan detalles personales a través de Internet.
  • El mensaje contiene archivos adjuntos inesperados o extraños. Estos adjuntos pueden contener malware, ransomware o alguna otra amenaza online.
  • El mensaje contiene enlaces que parecen un poco extraños. Puedes pasar el cursor por encima del enlace para ver la URL real. 
  • Debes estar especialmente atento a sutiles errores ortográficos en un sitio web que te sea familiar, porque indica una falsificación. Siempre es mejor escribir directamente la URL en lugar de hacer clic en el enlace incorporado.

Cómo protegerte del phishing

  • Refuerza la seguridad de tus dispositivos y mantén actualizados el sistema operativo, el navegador y las aplicaciones. Una combinación que puede evitarte muchos problemas económicos.
  • No introduzcas nunca tus datos personales en una página web a la que has accedido a través de un correo. En el caso de que sí la conozcas, entra tecleando la dirección en el navegador.
  • Revisa bien la URL del enlace que te han enviado. Hasta el más mínimo detalle (una letra distinta, un punto o un guión, por ejemplo) puede ser clave para no caer en la trampa. También debes comprobar que el enlace comience por ‘https’, sello inequívoco de seguridad. 
  • Verifica que el remitente del email es el oficial. Los ciberdelincuentes suelen utilizar técnicas para simular que se trata de la compañía o entidad real, incluyendo algún carácter especial entre ellas o cambiando alguna letra por otra parecida.
  • No descargues un archivo adjunto en un correo electrónico, más sin pasarlo por un antivirus, salvo que sepas que proviene de una fuente segura.

Foto: Towfiqu barbhuiya, vía Unsplash

Fuentes: Microsoft, Avast, Panda Security

Deja una respuesta