Saltear al contenido principal
¿Qué Es El Phishing? Y ¿Cómo Proteger A Tu Empresa?

El phishing es una técnica usada por los ciberdelincuentes para engañar a los usuarios y obtener información personal, datos sensibles como contraseñas, datos bancarios, de seguridad social, entre otros.

Una de las formas más comunes para acceder a la información es a través del envío de correos electrónicos falsos que simulan provenir de una institución confiable como bancos e instituciones gubernamentales. 

De principio a fin, estos correos electrónicos están diseñados para infundir terror en el lector. 

Usualmente los mensajes vienen acompañados del enlace a un sitio web y una petición, casi amenaza, al usuario. En ella le piden entrar para evitar algún tipo de consecuencias negativas, sin embargo, una vez que esté ahí, le pedirán sus credenciales de nombre de usuario y contraseña, información con la que el atacante podrá suplantar su identidad con facilidad.

De igual manera, al abrir un correo malicioso, un malware puede ser instalado y causar daños al sistema a través de virus informáticos.

Los ataques de phishing pueden distinguirse en varios tipos dependiendo su metodología y a quién va dirigido. Estos son algunos de ellos:

Pharming

Dicha técnica redirige el tráfico web a un sitio malicioso. Esto ocurre cuando el usuario está navegando en internet y da clic en un sitio que parece fidedigno, pero al ingresar nota que la dirección está manipulada. Esto se debe a que el hacker transformó las direcciones IP en nombres de dominio que están bajo su control.

Typosquatting 

Este ataque se aprovecha de los errores ortográficos que el usuario puede cometer al teclear un sitio web. Es así como los sitios apócrifos tienen nombres sumamente parecidos a los fidedignos. Por ejemplo, pueden tener una letra de más o pueden ocupar una letra que esté al lado de la otra. 

Clickjacking 

Esta técnica maliciosa permite a los hackers insertar múltiples capas transparentes y opacas en la interfaz del usuario. De manera que el usuario puede pensar que está ingresando a su aplicación bancaria cuando realmente está dando sus credenciales a la réplica superpuesta.

Dicha información puede ser ocupada para robar datos bancarios. 

Tabnabbing y tabnabbing inverso

Esta técnica de phishing se caracteriza por cambiar la apariencia de las pestañas inactivas. Por ejemplo, si el usuario abrió su mail y olvidó esa pestaña. Al volver, la url se habrá cambiado por la de un sitio malicioso que le pedirá al usuario sus datos nuevamente para ingresar. Es probable que la víctima no se dé cuenta que el sitio es falso.

Spear phishing

A diferencia de otros ataques, el spear phishing es un ataque dirigido a una organización o a una persona en especial. Usualmente se hace a través de correos electrónicos o archivos adjuntos con elementos maliciosos.

Este tipo de ataque incluye el llamado Clone phishing que se refiere a cuando un pirata informático clona un mensaje enviado por correo electrónico, pero a éste agrega enlaces que redirigen al usuario a sitios maliciosos. 

Como parte del spear phishing también está el ataque de Waling dirigido a personas de alto perfil. Este fraude lleva la ingeniería social a otro nivel pues los atacantes se hacen pasar por personas influyentes  dentro de la organización para que los empleados se sientan forzados a responder la solicitud de una persona de nivel superior.

Para evitar ataques de phishing es necesario navegar en internet a consciencia. 

Es decir, revisar que los dominios de correo electrónico sean auténticos, si una web tiene errores de ortografía, o pide urgentemente hacer clic en un enlace o descargar archivos, lo recomendable es hacer caso omiso. Y por último pero no menos importante, es necesario usar un antivirus y mantenerlo actualizado.

¿Cómo proteger el equipo de tu empresa? 

En Electrodata  los podemos asesorar con soluciones de seguridad de aplicaciones.

Escribe al correo [email protected] y agenda una reunión con uno de nuestros especialistas para poder brindarte la solución que mejor se adapte a tu organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver arriba