El phishing es un ataque de seguridad cibernética antiguo y probado que, hasta el día de hoy, sigue siendo la principal causa de filtraciones de datos en todo el mundo.Cualquiera puede ser víctima de un ataque de phishing, por lo que es fundamental saber reconocer uno
¿Qué es el phishing?
La definición de phishing describe este tipo de actividad como un uso engañoso de los servicios de comunicación electrónica para defraudar a los usuarios en línea.Los correos electrónicos de phishing se crean con un propósito siniestro: engañar al usuario y obtener su información confidencial y valiosa, como datos de tarjetas de crédito, número de seguro social, contraseñas y otros detalles privadosLas estafas de phishing son muy populares entre los piratas informáticos, ya que no requieren demasiado esfuerzo ni recursos y pueden dirigirse a una gran base de usuarios en línea.
Si bien este tipo de comportamiento fraudulento suena amenazante, no todas las estafas de phishing son igualesLa mayoría de los correos electrónicos de phishing son relativamente fáciles de reconocer, incluso si no es un experto en ciberseguridad.Por lo general, están mal escritos, con mala gramática, a menudo instándolo a actuar rápido u ofreciéndole un trato que es demasiado bueno para ser verdad.Sin embargo, existen grupos de ciberdelincuentes más organizados que utilizan anzuelos de correo electrónico de phishing muy efectivos que generan altas tasas de clics.En cualquier caso, es necesario saber todo lo que puedas sobre este tema.Por eso, en esta publicación, repasaremos los tipos más comunes de ataques de phishing, así como los mejores correos electrónicos de phishing medidas de prevención
Tipos de Ataques de phishing
A medida que los expertos en seguridad continúan educando a los usuarios en línea sobre cómo prevenir los intentos de phishing más comunes, nuevas estafas de phishing
Ataques de Spear Phishing
Spear phishing es una estafa de comunicaciones electrónicas o un correo electrónico dirigido a una persona u organización específica.Se conoce principalmente como este último y se usa principalmente para robar datos valiosos del dispositivo del usuario o infectar el dispositivo con malware.La forma en que funciona esta forma de estafa es bastante simple.El hacker envía un correo electrónico al objetivo haciéndose pasar por una fuente confiableEl usuario sin saberlo abre el correo electrónico infectado con un enlace malicioso, que lo lleva a un sitio web falso lleno de malware.
El phishing personalizado es una de las tácticas de phishing más comunes entre los piratas informáticos.Uno de los ataques de phishing de lanza más grandes y conocidos fue en Epsilon en 2011.La empresa era uno de los mayores proveedores de servicios de correo electrónico en el momento del incidente de phishing selectivo, que expuso información valiosa de más de 50 empresas importantes que usaban el servicio.
Ataques balleneros
Los ataques balleneros, también conocidos como fraude de CEO, son ataques de phishing dirigidos explícitamente a ejecutivos y socios comerciales sénior dentro de una organización.El objetivo principal de los ataques balleneros es robar grandes cantidades de dinero u obtener información ejecutiva confidencial para autorizar transacciones financieras fraudulentas.Si bien es posible que no piense que estos tipos de correos electrónicos de phishing son efectivos, ya que se dirigen a personas con un alto nivel de educación y experiencia, son sorprendentemente muy eficientes.Por supuesto, los ataques de caza de ballenas requieren mucha más investigación y son más sofisticados que los tipos mencionados anteriormente, pero también son uno de los tipos de estafa más beneficiosos financieramente en los que confían los piratas informáticos.
Pishing de voz y SMS
Aunque los ataques de phishing por correo electrónico son, con mucho, los métodos más populares que les gusta usar a los estafadores, las estafas de phishing también se pueden llevar a cabo por teléfono.A través del phishing de voz o Vishing, el atacante puede configurar un VoIP (Voice over Internet Protocol) y hacerse pasar por personas conocidas para obtener información privada o financiera valiosa.Otro tipo de estafa de phishing orientada al teléfono es el phishing por SMS, también conocido como Smishing.Al igual que cualquier otra forma de phishing, en el phishing de SMS, los estafadores se hacen pasar por entidades conocidas e imitan a entidades conocidas en un intento de aprovechar al usuario para que revele información personal.
Pharming
A diferencia de cualquiera de los métodos mencionados anteriormente, el pharming difiere completamente del concepto tradicional de "hostigamiento de víctimas".Se basa en el envenenamiento de caché de DNS, que redirige al usuario de un sitio web confiable al sitio falso creado por los piratas informáticos.De esta manera, se engaña al usuario para que ingrese sus datos de inicio de sesión en el sitio falso, en lugar del real.Esta técnica no es tan común como las demás, pero la utilizan con mayor frecuencia los atacantes que tienen el control de los sistemas de varios usuarios y pueden aprovechar un sistema de control a través de cuentas reales y confiables.
Cómo prevenir Ataques de phishing
Este tipo de actividad maliciosa se lleva a cabo mediante una planificación cuidadosa y aprovechando diferentes bucles de ciberseguridad.Pero, para evitar intentos de phishing, deberá tener un enfoque más creativo que científico.Hay varias prácticas útiles que puede utilizar en su vida diaria para prevenir ataques de phishing
Aproveche los filtros de correo electrónico
Los filtros de correo electrónico deben servir como primera línea de defensaPuede configurar filtros para protegerse contra el spam y correos electrónicos de phishing adaptándolos para organizar los mensajes por su origen y apariencia.Tenga en cuenta que los filtros de correo no deseado a menudo también pueden bloquear correos electrónicos de fuentes legítimas, lo que significa que este método de prevención no es del todo preciso.
No abra correos electrónicos sospechosos
Si, por casualidad, un correo electrónico de phishing logra atravesar sus filtros de spam, no lo abra ni haga clic en ningún enlace incluido en el mensaje de correo electrónicoComo mencionamos anteriormente en esta publicación, a menudo estos vínculos maliciosos adjuntos lo llevarán a sitios poco confiables que intentarán alentarlo a proporcionar información personal o financiera, o directamente infectar su dispositivo con malware
Esté atento a las credenciales SSL
Si cree que un correo electrónico proviene de una fuente confiable, pero no está completamente seguro, la mejor manera de hacerlo es colocar el cursor sobre el enlace adjunto.Los sitios seguros usan encriptación SSL, lo que significa que sus direcciones comienzan con HTTPS en lugar de HTTPEn los últimos años, Google se ha esforzado mucho en marcar los sitios HTTP que recopilan información como no seguros, como parte de su plan para hacer de Internet un lugar más seguro para los usuarios en línea.
Administrar la configuración de su navegador
A medida que repasamos esta lista de las mejores medidas de prevención contra ataques de phishing, este método a menudo se pasa por alto a pesar de todas sus ventajas potenciales.Independientemente del navegador que prefiera utilizar, puede ajustar la configuración del navegador para evitar que se abran enlaces maliciosos adjuntosLa mayoría de los navegadores mantienen una lista actualizada periódicamente de sitios sospechosos para que puedan bloquearlos si solicita acceso sin saberlo.
Incorporar autenticación de dos factores
Con el creciente número de filtraciones de datos, estafas de phishing y otras amenazas de seguridad, Autenticación de dos factores se está convirtiendo rápidamente en un procedimiento de seguridad estándar entre los usuarios en línea conscientes de la privacidadAl usar la protección 2FA, agregará una capa segura que servirá para proteger mejor toda su información confidencial, especialmente si es una empresa que podría ser el objetivo de un ataque ballenero
Usar clave oculta
Por último, pero no menos importante, considere proteger su información con Hideez KeyEs la forma más confiable e infalible de protegerse de un ataque de phishing.Hideez Key verifica la credibilidad del sitio o la aplicación que abre, y no ingresa su nombre de usuario y contraseña a menos que el recurso sea seguroLos usuarios avanzados también pueden beneficiarse de otras funciones de Hideez Key, como la generación de OTP y MFAHideez proporciona las claves tanto para particulares como para empresas