tarjeta de credito
Last updated: June 22, 2021

¿Te ha pasado que estás viendo fotos en Instagram y de repente te llega un correo diciendo que alguien ha intentado ingresar a tu cuenta bancaria y debes hacer clic en el siguiente enlace para corroborarlo? Si es así, puede que estés siendo una víctima más de phishing.

Hoy en día, vivimos en un mundo altamente digitalizado y los fraudes son el pan de cada día. El phishing es uno de los más comunes y consiste en el robo de información confidencial por medio de la suplantación de identidad para realizar más delitos. ¿Sabes cómo defenderte ante esta amenaza? ¡No te preocupes! Nosotros te enseñamos cómo. ¡Acompáñanos!




Lo más importante

  • El phishing es una práctica fraudulenta que ha cobrado relevancia en los últimos años por las ganancias generadas al usarlo. Los atacantes suelen realizar este delito por medio de las redes sociales, juegos en línea y ofertas de trabajo. Recopilan la información con softwares maliciosos, pharming, DNS e introducción de contenidos entre otros métodos.
  • Se debe prestar especial atención a aquellos correos que tengan URL con caracteres especiales o no tengan la letra s al final, y evitar en lo posible abrir correos de remitentes desconocidos, así como enlaces de los mismos.
  • Puede llevarse a cabo no solo por correos electrónicos, sino también a través de otras modalidades que incluyen llamadas telefónicas o mensajes de texto. En todas ellas los mensajes piden su atención inmediata, pues buscan confundir a la víctima.

Conozcamos sobre el método phishing

Para evitar ser víctima del pishing, te recomendamos saber cómo funciona. Para ello, hemos preparado esta completa guía. En ella te ofrecemos consejos y recomendaciones para poder evitarlo. ¡Toma nota!

laptop y hacker

Por lo general, los correos falsos suelen pedirle a la persona que realice una acción inmediata. (Fuente: Mati Mango:6330644/ pexel)

¿Qué es el phishing?

Es un medio de la ingeniería social que se ha diseñado para convencer a una víctima de que entregue información personal. Se realiza de forma electrónica y a cambio se recibe una ganancia. Tiene un gran impacto financiero en las empresas o personas que lo sufren.

Statistic: Volume of spear phishing attacks faced by organizations according to IT professionals worldwide in 2020 | Statista
¿Qué se gana con esta práctica?

El término proviene del inglés “fishing” y hace referencia a pescar por medio de “anzuelos” (trampas) para obtener información valiosa. Ha cobrado mayor importancia gracias al auge del internet y trae algunos beneficios para quienes lo realizan (2). Es uno de los fraudes informáticos más comunes. Algunos de sus principales objetivos son los siguientes:

  • Ganancia financiera: Obtener dinero por medio de credenciales bancarias robadas.
  • Nueva identidad: Existe también la venta de identidades a criminales para camuflar sus actividades.
  • Fama: Se ataca a las víctimas por el reconocimiento de sus pares.

¿Cómo se clasifican los ataques de phishing?

La mayoría de los ataques se dan a través de correos falsos que conducen a la víctima a sitios webs falsos a través de una URL (3). Se puede clasificar de la siguiente manera:

Según el servicio que ataquen Según el modus operandi
Redes sociales Software malicioso
Juegos en línea DNS o pharming
Falsas ofertas de empleo Introducción de contenidos
Servicios de mensajería Search Engine Phishing

Los ataques se suelen producir por medio de correos electrónicos. Los ciberdelincuentes se hacen pasar por organizaciones de buena reputación que necesitan información personal de la víctima. Generalmente, los mensajes enviados provocan un impacto emocional, ya sea porque se les infunde miedo o por hacerles creer que han ganado un premio. De esa forma, las víctimas introducen en un enlace fraudulento sus datos.

¿Cómo reconocer el phishing?

Por lo general, los mensajes y de textos o correos electrónicos buscan confundir a la víctima emocionalmente de forma que los abra en cuanto los vea. Algunas frases empleadas o métodos pueden ser los siguientes (4, 5):

  1. Existe alguna actividad sospechosa o intentos de inicio de sesión en sus cuentas.
  2. Se desea verificar algunos datos personales.
  3. Cupones para recibir algún producto gratis o descuentos.
  4. Ha ganado premios en dinero o vehículos.
  5. Ha sido elegido para un reembolso del gobierno.
  6. Si la URL de la página contiene CE (carácter extraño).
  7. Si la URL tiene caracteres especiales como la @.

¿En qué consiste el phishing telefónico?

Este método también es llamado vishing. Consiste en llamadas por teléfono donde los estafadores pretenden ser bancos, la policía o incluso organizaciones del gobierno. Le comentan sobre algún problema en sus cuentas a la víctima que debe resolver de manera inmediata. Para ello solicitan sus datos o le informan que debe cancelar alguna multa.

Por lo general, los ciberdelincuentes o hackers le piden a la víctima que pague a través de transferencias bancarias o tarjetas de crédito, por ser más difíciles de rastrear. En relación con este método también existe el smishing, que se refiere a mensajes de texto bajo la misma modalidad.

chica arrepentida

Recuerda que los bancos no solicitan información personal por teléfono o correo electrónico. (Fuente: Alex Green: 5699825/ pexel)

¿Cuáles son las fases del phishing?

Conocer sus diferentes fases nos ayuda a prevenir este delito. Muchos estudios han identificado 6 fases:

  1. Planificación: Aquí el atacante elige su víctima, el método, la organización a la que pretende suplantar, los medios a usar y lo que desea conseguir: contraseñas, números de tarjetas, entre otros.
  2. Fase de preparación: Hay diferencias en la forma de llevar a cabo el ataque, pues según el tipo de información a conseguir, los medios serán distintos. A continuación, se presentan algunos supuestos:
  3. Correos personales: El trabajo debe ser más complejo porque la información es personalizada.
  4. Correos masivos: Cuando se trata de destinatarios colectivos como haber ganado un premio, no se requiere de tanta elaboración.
  5. Correos de organizaciones o empresas: Tiene un alto nivel de complejidad porque requiere conocer el funcionamiento de la misma para evitar levantar sospechas. En muchos casos las páginas fraudulentas llevan el mismo logotipo.
  6. Ataque: Tiene que ver con las llamadas, envío de correos o mensajes de texto. Lo más común es que soliciten a la víctima rellenar un cuestionario a través de un link falso.
  7. Recogida de datos: Si se necesita que la víctima ingrese los datos, entonces se debe esperar hasta que lo haga. Si se trata del ingreso de un virus al servidor, habrá que ejecutar el programa para conseguir la información.
  8. Ejecución del fraude: Una vez se obtenga la información deseada, se procede a usarla en beneficio del mismo atacante o puede vender los datos a otras personas para realizar más delitos.

La ingeniería social es el acto de obtener información de las personas de manera fraudulenta, a través de técnicas psicológicas y habilidades sociales. Su finalidad es usar esta información en contra de ellas mismas o de sus organizaciones (1).

Consejos para evitar el phishing

Este delito cada vez es más frecuente. Por ello, se deben tomar en cuenta algunas recomendaciones (6).

  1. No abras correos de personas desconocidas. Puedes marcarlos como spam.
  2. Evita caer en amenazas. Recuerda que los bancos no solicitan información personal, pues ya la tienen en sus bases de datos.
  3. Si se le solicita ingresar datos confidenciales, comprueba que la URL empiece con “https” en lugar de “http”, pues la “s” significa seguro.
  4. Lee atentamente los dominios. Por lo general, los dominios falsos tienen errores ortográficos.
  5. No abras archivos o le des clic a enlaces de correos sospechosos.

Resumen

El phishing es una práctica cada vez más realizada por la facilidad con la que se puede suplantar a organizaciones, personas o empresas. El medio más común para realizarlo son los correos electrónicos. Sin embargo, también se lleva a cabo vía mensaje de texto o llamadas.

La mejor forma de prevenirlo es leyendo cuidadosamente el contenido de todo lo enviado. Antes de tomar cualquier acción inmediata, detente a corroborar en los buscadores. Si la página que se ha comunicado contigo suele hacerlo o si en principio existe, verifica su URL y por ningún motivo abras archivos adjuntos.

Si han sido de utilidad nuestras recomendaciones, déjanos un comentario y comparte este artículo en tus redes sociales.

(Fuente de la imagen destacada: Weerapat Kiatdumrong: 32828659/ 123rf)

References (6)

1. Dirección General de Sistemas. Cómo protegerse del phishing. [Internet]. Universidad Nacional de Lujan; 2021 [cited 2021Jun5].
Source

2. Mariana M. El Phishing. [Internet]. Universidad Jaume; 2021 [cited 2021Jun5].
Source

3. Benavides et al. Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura. [Internet]. Universidad de las Fuerzas Armadas; 2020 [cited 2021Jun5].
Source

4. Comisión Federal de Comercio. Cómo reconocer y evitar las estafas de phishing. [Internet]; 2021 [cited 2021Jun5].
Source

5. Dirección General de Sistemas. Cómo protegerse del phishing. [Internet]. Universidad Nacional de Lujan; 2021 [cited 2021Jun5].
Source

6. Bernal et al.Protocolo para la prevención de ataques de phishing. [Internet]. Universidad Autónoma de Sinaloa; 2020 [cited 2021Jun5].
Source

Why you can trust me?

Artículo informativo
Dirección General de Sistemas. Cómo protegerse del phishing. [Internet]. Universidad Nacional de Lujan; 2021 [cited 2021Jun5].
Go to source
Trabajo final de grado
Mariana M. El Phishing. [Internet]. Universidad Jaume; 2021 [cited 2021Jun5].
Go to source
Artículo informativo
Benavides et al. Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura. [Internet]. Universidad de las Fuerzas Armadas; 2020 [cited 2021Jun5].
Go to source
Artículo informativo
Comisión Federal de Comercio. Cómo reconocer y evitar las estafas de phishing. [Internet]; 2021 [cited 2021Jun5].
Go to source
Artículo informativo
Dirección General de Sistemas. Cómo protegerse del phishing. [Internet]. Universidad Nacional de Lujan; 2021 [cited 2021Jun5].
Go to source
Trabajo final de grado
Bernal et al.Protocolo para la prevención de ataques de phishing. [Internet]. Universidad Autónoma de Sinaloa; 2020 [cited 2021Jun5].
Go to source
Reviews