¿QUÉ ES UN ATAQUE DE PHISHING?

El término «phishing» se remonta a 1987. Desde entonces, el riesgo de ser víctima de un ataque de phishing ha aumentado de manera creciente debido a la adopción mundial de usuarios de Internet y al flujo constante de información personal disponible en las redes sociales.

Los ataques de phishing son una forma de ingeniería social  basada en el correo electrónico. Disfrazado como comunicación legítima, el correo electrónico fraudulento engaña al destinatario para que, ingrese a un enlace, abra un archivo adjunto o responda proporcionando directamente información confidencial.

Los ataques de phishing se han convertido en uno de los métodos más comunes de ciberdelito por su efectividad y a su capacidad para burlar los métodos de detección y ofrecen un bajo riesgo al atacante por las pocas posibilidades de identificación y captura  del delincuente informático. El correo electrónico es fácil de implementar, lo que facilita el envío de grandes cantidades de mensajes en un solo intento. Además de la facilidad de implementación, está la disponibilidad de kits de phishing de bajo costo que incluyen el software de sitios web, codificación, software de spam, que pueden utilizarse para crear sitios web y correos electrónicos convincentes.

Métodos de ataque

El atacante implementa mensajes de correo electrónico de diferentes niveles de sofisticación.

  • Bajo: estos correos electrónicos no están dirigidos y se despliegan de forma masiva, lo que hace que se extienda una amplia red en un esfuerzo por conseguir con éxito que al menos un destinatario caiga en el engaño. Estos correos electrónicos contienen varios «avisos» que indican un ataque, como gramática incorrecta o texto sin formato, o se envían desde una fuente desconocida o improbable.
  • Moderado: más creíble, estos correos electrónicos contienen marcas reales de sitios web reales. Tienen un formato legítimo y una gramática adecuada, pero siguen siendo impersonales.
  • Complejo: Estos tipos de ataques de phishing son los más difíciles de identificar. Son realistas y altamente personales, provenientes de fuentes conocidas o confiables. Los atacantes utilizan detalles específicos y conocidos sobre el destinatario reunidos de fuentes internas y públicas para engañar al receptor para que realice la acción deseada.

El correo electrónico también contendrá un elemento malicioso necesario para ejecutar el ataque y comprometer al usuario.

  • Solo clic: este es un proceso de un solo paso en el que el correo electrónico insta al destinatario a hacer clic en un enlace incrustado.
  • Entrada de datos: el correo electrónico incluye un enlace a una página de inicio personalizada que requiere que el usuario ingrese información confidencial.
  • Accesorio-base: El correo electrónico contiene un archivo adjunto aparentemente legítimo que podría estar en diferentes formatos (Word, Excel ® , PDF, etc.).
  • Doble barril: este utiliza dos correos electrónicos. Uno es benigno y no contiene nada malicioso ni requiere una respuesta; el segundo es un seguimiento que contiene el elemento malicioso en cualquiera de los formularios anteriores.

La combinación de contenido, contexto y motivadores emocionales es a menudo lo que impulsa el éxito de un ataque de phishing. Si el ataque de phishing tiene la complejidad adecuada y el destinatario realiza la acción deseada, el atacante habrá adquirido la capacidad de acceder a su información personal o la capacidad de penetrar en la red y acceder a información vital.

Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!