Sandboxed Modulo 2.3: Phishing


El phishing es un tipo de ataque cibernético en el que los atacantes engañan a las personas para que revelen información confidencial, como credenciales de inicio de sesión, datos bancarios o información personal, haciéndose pasar por entidades legítimas. Este ataque se basa en ingeniería social, explotando la confianza y los hábitos de los usuarios en lugar de vulnerabilidades técnicas.


¿Qué es el phishing?

El phishing busca manipular psicológicamente a la víctima para que haga clic en enlaces maliciosos, descargue archivos infectados o comparta datos sensibles. Aunque es más común en el correo electrónico, también ocurre a través de mensajes de texto (smishing), llamadas telefónicas (vishing), redes sociales e incluso códigos QR (quishing).


Tipos de ataques de phishing

Phishing por correo electrónico

🔹 La forma más común de phishing.
🔹 Los atacantes envían correos electrónicos falsos que parecen ser de bancos, redes sociales o soporte técnico.
🔹 Suelen contener:

  • Lenguaje de urgencia (Ejemplo: "¡Su cuenta será bloqueada en 24 horas!").

  • Enlaces maliciosos que llevan a páginas falsas.

  • Archivos adjuntos con malware.

Ejemplo:
Un atacante finge ser PayPal y envía un correo pidiendo que el usuario verifique su cuenta mediante un enlace falso.


Spear Phishing (Phishing Dirigido)

🔹 Se dirige a personas o empresas específicas.
🔹 Usa información personal extraída de redes sociales para hacer el ataque más creíble.

Ejemplo:

Un empleado recibe un correo que parece ser de su jefe, solicitando un cambio en los datos de nómina.


Whaling (Caza de Ballenas)

🔹 Ataque dirigido a altos ejecutivos, CEOs o directivos.
🔹 Su objetivo suele ser el fraude financiero o el robo de datos confidenciales.

Ejemplo:
El director financiero de una empresa recibe un correo de un "proveedor" solicitando el pago urgente de una factura fraudulenta.


Smishing (Phishing por SMS)

🔹 Se basa en mensajes de texto fraudulentos.
🔹 Suelen suplantar bancos, servicios de mensajería o entidades gubernamentales.

Ejemplo:
Un usuario recibe un mensaje que dice: "Su cuenta bancaria ha sido bloqueada. Haga clic aquí para desbloquearla".


Vishing (Phishing por Voz)

🔹 Se realiza mediante llamadas telefónicas para engañar a la víctima y robarle datos.
🔹 Los atacantes se hacen pasar por técnicos de soporte, bancos o policías.

Ejemplo:
Una persona recibe una llamada de "Microsoft Soporte", diciendo que su computadora está infectada y que necesita acceso remoto.


Clone Phishing (Phishing Clonado)

🔹 El atacante copia un correo legítimo y reemplaza los enlaces o archivos adjuntos con versiones maliciosas.

Ejemplo:
Un empleado recibe un correo duplicado de un proveedor, pero con un enlace de pago fraudulento.


Angler Phishing (Phishing en Redes Sociales)

🔹 Se realiza a través de redes sociales como Facebook, Twitter o LinkedIn.
🔹 Los atacantes crean cuentas falsas de soporte al cliente para engañar a los usuarios.

Ejemplo:
Un usuario se queja en Twitter de un problema con su cuenta bancaria y recibe un mensaje de una cuenta falsa de "soporte" pidiéndole que inicie sesión en un sitio fraudulento.


Quishing (Phishing con Códigos QR)

🔹 Usa códigos QR falsos que redirigen a sitios maliciosos.
🔹 Aprovecha la popularidad de los QR en menús, pagos y accesos.

Ejemplo:
Un hacker coloca un QR falso en un parquímetro, llevando a la víctima a un sitio de pago fraudulento.


Técnicas Utilizadas en Phishing

Los ciberdelincuentes emplean diversas tácticas para aumentar el éxito de sus ataques:

Suplantación de correos electrónicos (Email Spoofing)

  • Falsifican direcciones de correo para que parezcan legítimas.

Páginas falsas (Credential Harvesting)

  • Crean sitios idénticos a los reales (Ejemplo: "banc0.com" en lugar de "banco.com").

Archivos adjuntos maliciosos

  • Documentos con macros maliciosas que instalan malware en el dispositivo.

Ingeniería social

  • Manipulan a las víctimas usando miedo, urgencia o curiosidad.

Uso de acortadores de URL

  • Utilizan servicios como bit.ly para ocultar el destino real de los enlaces.


Casos Reales de Ataques de Phishing

Estafa a Google y Facebook (2013-2015)

  • Un ciberdelincuente se hizo pasar por un proveedor y engañó a ambas empresas para que le transfirieran más de 100 millones de dólares.

Hackeo al Comité Nacional Demócrata (2016)

  • Un correo falso de "Google" llevó a un ataque que resultó en una filtración masiva de correos electrónicos.

Estafa de Bitcoin en Twitter (2020)

  • Hackers accedieron a cuentas verificadas de Twitter y publicaron mensajes fraudulentos que estafaron a los usuarios con Bitcoin.


Cómo Detectar un Ataque de Phishing

🔹 Verifica la dirección de correo del remitente.
🔹 Pasa el cursor sobre los enlaces sin hacer clic.
🔹 Busca errores ortográficos o gramaticales.
🔹 Desconfía de mensajes con lenguaje de urgencia.
🔹 Confirma solicitudes de información por otros medios oficiales.
🔹 No descargues archivos adjuntos sospechosos.


Cómo Prevenir y Mitigar el Phishing

Concienciación y formación

  • Capacitar a empleados y usuarios en seguridad cibernética.

Autenticación Multifactor (MFA)

  • Incluso si roban credenciales, evita accesos no autorizados.

Filtros de correo y herramientas anti-phishing

  • Los filtros pueden bloquear correos sospechosos antes de que lleguen a la bandeja de entrada.

Modelo de Seguridad Zero Trust

  • Restringe el acceso a sistemas sensibles incluso dentro de la red corporativa.

Plan de respuesta a incidentes

  • Tener protocolos claros para actuar en caso de un ataque.


Conclusión

El phishing sigue siendo una de las amenazas más graves en ciberseguridad debido a que explota el error humano en lugar de fallos técnicos. Tanto individuos como empresas deben estar alerta, seguir buenas prácticas de seguridad y educarse constantemente para evitar ser víctimas de estos ataques.



Publicar un comentario

Artículo Anterior Artículo Siguiente