555-555-5555micorreo@serviciodecorreo.com
En 2020, 61% de las empresas mexicanas notaron un aumento en los correos de phishing, según la encuesta Phishing Insights 2021. Y de acuerdo con la Secretaría de Seguridad Ciudadana, este tipo de fraude electrónico es el más frecuente en México, cometido a través de medios digitales, SMS, emails o páginas web.
El phishing es uno de los ciberataques más exitosos porque suele pasar desapercibido, y podemos definirlo como cualquier estafa cibernética donde un pirata informático engaña a una persona para que ofrezca información sensible o exponga datos confidenciales. El delincuente suele utilizar un archivo con malware oculto o un correo electrónico falso para que la víctima revele contraseñas, información transaccional u otros datos de identificación personal.
Por lo general, las personas detrás de los ataques de phishing no intentan robar dinero, sino algo mucho más valioso: información. Y cuando ocurre una violación de datos, las consecuencias para las empresas e individuos pueden ser graves.
En el día a día, tus colaboradores pueden caer víctimas a través de:
Si estás preparando o reforzando la estrategia de ciberseguridad para tu organización, es importante que todos sus integrantes conozcan las formas más comunes de phishing. Esto les permitirá ser más críticos cuando reciban emails, links o archivos adjuntos.
1. Correo electrónico de suplantación de identidad (phishing)
La mayoría de los ataques de phishing son enviados por correo electrónico.
La táctica más común es la de registrar un dominio falso que imita al de una organización real para enviar miles de solicitudes. El dominio falso puede tener el nombre de la marca real, pero con variaciones en algunos caracteres; por ejemplo, utilizan “r” y “n” una al lado de la otra para que “rn” luzca como una “m”.
Alternativamente, usan el nombre en la dirección de correo electrónico (por ejemplo, mastercard@dominio.com), esperando que el nombre del remitente aparezca como “Mastercard” en la bandeja de entrada del destinatario, quien creerá que el email proviene de una marca conocida.
Hay varias formas de detectar un email de suplantación de identidad, pero como regla general siempre debes verificar la dirección electrónica de cualquier mensaje que te pida hacer clic en un enlace o descargar un archivo adjunto.
2. Spear phishing
También se realiza a través de correo electrónico, pero a un nivel más sofisticado porque se dirige a personas u organizaciones específicas. Quienes realizan este tipo de ataque suelen tener información particular sobre la víctima: nombre, lugar de trabajo, ocupación, dirección de correo electrónico, funciones laborales o usuario de acceso.
Uno de los casos más sonados fue el de Sony Pictures Entertainment en 2015, cuando la compañía recibió una serie de emails dirigidos a ingenieros de sistemas, administradores de redes y otros colaboradores a quienes se les pidió verificar sus IDs de Apple. Al verificar su cuenta de Apple, de forma involuntaria otorgaron acceso a la red de Sony, que los ciberdelincuentes aprovecharon para robar gigabytes de datos que incluían desde correos electrónicos e informes financieros, hasta copias digitales de películas que apenas se habían estrenado.
3. Ataque de whaling
Los ataques de whaling suelen apuntar a los ejecutivos de alto nivel. Aunque el objetivo final es el mismo que cualquier otro ataque de phishing, la técnica es mucho más sutil.
Se utilizan links falsos y URLs maliciosas haciéndose pasar por personas que tienen cargos superiores en la organización, para que los ejecutivos caigan y otorguen datos de pago, información confidencial o acceso a la red empresarial.
4. Smishing y vishing
Tanto en smishing como en vishing, los celulares reemplazan al email como método de comunicación. Smishing es cuando los delincuentes envían mensajes de texto (cuyo contenido es muy similar al del phishing por correo electrónico) y el vishing es a través de una conversación telefónica.
La estafa más común de vishing es cuando el criminal se hace pasar por un investigador de fraudes (por ejemplo, como empleado de un banco o institución financiera reconocida) y le dice a la víctima que su cuenta fue vulnerada. Luego, el delincuente pide a la víctima que le proporcione los datos de su tarjeta de pago para verificar su identidad o para transferir dinero a una cuenta “segura”, que en realidad es la del estafador.
En el smishing, la táctica más popular es cuando la víctima recibe un mensaje de texto que supuestamente proviene de su banco, avisándole que alguien intentó realizar una compra sospechosa con su cuenta. El sms le pide comunicarse a un número telefónico para cancelar la compra, ya sea otorgando un número de confirmación o algún dato que permita al delincuente acceder a una compra importante o a la cuenta del usuario.
5. Phishing en redes sociales
Las redes sociales permiten a los delincuentes engañar a las personas de múltiples formas: URLs falsas, sitios web, publicaciones, tuits y mensajería instantánea (que es básicamente lo mismo que el smishing) se pueden usar para persuadir a la gente de divulgar información confidencial o descargar un malware sin darse cuenta.
En julio de 2020, Twitter causó revuelo cuando algunos errores de sus empleados permitieron que un ataque de phishing hackeara las cuentas de personajes como Kim Kardashian, Bill Gates o Joe Biden. A través de mensajes y tuits fraudulentos que provenían de cuentas oficiales, los hackers lograron difundir una estafa de Bitcoin que les permitió recaudar más de 100 mil dólares.
Para resguardar a tu empresa es fundamental adoptar prácticas avanzadas de ciberseguridad:
También piensa que tus colaboradores son la última línea de defensa ante los ataques de phishing (y otros). Haz que estos consejos se vuelvan sus mantras de trabajo:
El impacto del phishing no solo es económico, sino también puede derivar en pérdida de propiedad intelectual y daños a la reputación. Ahora que conoces más sobre las circunstancias donde se presentan los ataques de phishing, no dudes en reforzar las medidas de seguridad de tu compañía.
¡Hola! :)
Somos bloggers fascinados por la tecnología y la ciberseguridad.
Te traemos semanalmente la información más relevante del sector y algunos consejos prácticos por parte de nuestros expertos.
Todos los derechos reservados | Ciberseguridad.blog