Blog de Phishing de Laptop con Encabezado
Crédito de la imagen: Mohamed Hassan vía Pixabay
07.11.2018

¿Qué es el phishing?

Ciberseguridad | Protección informática | Ciberespacio

Robar información falsificando hechos falsos por correo electrónico es una de las formas de ataque más comunes y peligrosas para las empresas.

1. Todo el mundo habla de phishing: ¿Qué significa?

En un ataque de phishing, los delincuentes intentan obtener datos confidenciales de la empresa mediante correos electrónicos fraudulentos, sitios web falsos y otros métodos. Los estafadores suelen fingir ser una persona u organización de su entorno inmediato, por ejemplo, un banco común o un pariente lejano. Aprovechan la confianza de la víctima en esto para revelar voluntariamente la información.

Además del correo electrónico clásico, también existe el phishing por SMS o teléfono. Un supuesto proveedor de servicios llama y te pide que les des acceso a tu ordenador para resolver un problema supuestamente urgente.

2. ¿Qué tan peligroso es este tipo de ataque de phishing y a qué se dirige exactamente?

Estos ataques pueden ser bastante peligrosos. Una encuesta de la Asociación Alemana de Seguros ha mostrado que el 59% de los ciberataques exitosos a pequeñas y medianas empresas se llevan a cabo por correo electrónico.

Es difícil decir cuál es el objetivo real de un ataque mientras no arresten al agresor. En la mayoría de los casos, el objetivo es obtener datos con los que el delincuente pueda enriquecerse. Esto se puede hacer directamente, pero también indirectamente.

Si, por ejemplo, el autor roba información completa de tarjetas de crédito o datos bancarios, le resulta fácil usarlos para transferir dinero o hacer compras online. Pero también se puede ganar buen dinero en los mercados de negociación de la dark web con los datos de acceso del sistema informático de una empresa. En casos raros, esta información se roba deliberadamente para destruir la reputación de un competidor o espiar secretos comerciales. Esto tampoco debe subestimarse, ya que hay muchos pioneros y líderes ocultos del mercado mundial, los llamados campeones ocultos, entre las pequeñas y medianas empresas de Alemania. Sus datos son muy interesantes por motivos de espionaje industrial.

3. ¿Cómo engañan exactamente los delincuentes a sus víctimas para que revelen los datos que quieren?

Los estafadores utilizan de forma ingeniosa diversas estrategias psicológicas en el phishing para que sus víctimas revelen la información que desean. El miedo puede ser un factor determinante, por ejemplo, el miedo a no poder seguir trabajando. Pero la curiosidad («Tenemos una sorpresa para ti.»), la presión social («Todos los compañeros participaron en la campaña.») o la búsqueda de beneficios («Inicia sesión y recibe un vale de 50 euros.») también pueden ser mecanismos eficaces para obtener los datos deseados. Dependiendo de su personalidad, cada empleado es susceptible de forma diferente a distintas formas de ciberataques. Por lo tanto, no te dejes presionar y comprueba adecuadamente la identidad de los remitentes y llamantes del correo electrónico.

4. ¿Existe algún ejemplo práctico de cómo proceder en caso de un ataque de phishing?

Un buen ejemplo de una estafa de phishing exitosa es el supuesto correo electrónico de un banco popular. Se pide a la víctima que inicie sesión en su cuenta de cliente lo antes posible y confirme su identidad, de lo contrario la cuenta de la empresa será bloqueada. Si la víctima es realmente cliente del banco y por tanto cree que el correo electrónico es genuino, hace clic en un enlace que conduce a una web falsa de la entidad financiera. Allí introduce sus datos de acceso y otra información, a la que los delincuentes pueden acceder sin problemas. A menudo, los correos electrónicos y sitios web están diseñados para ser engañosamente reales: el diseño, el nombre del remitente, el saludo y la firma corresponden a los de la empresa; solo un examen detallado del remitente y la dirección de Internet puede concluir que se está cometiendo fraude.

07.11.2018

¿Qué es exactamente el phishing?

Ciberseguridad | Protección informática | Ciberespacio

Robar información haciéndose pasar por otra persona por correo electrónico es uno de los tipos de ataque más comunes y peligrosos contra empresas.

1. Todo el mundo habla de phishing: ¿qué significa?

En un ataque de phishing , los delincuentes utilizan correos electrónicos fraudulentos, sitios web falsos y otros métodos para intentar obtener datos confidenciales de la empresa. Los estafadores a menudo fingen ser una persona u organización del entorno inmediato de la víctima – por ejemplo, un banco conocido o un pariente lejano. Aprovechan la confianza de la víctima para que esta revele información voluntariamente.

Además de los correos electrónicos tradicionales, el phishing también ocurre por mensaje de texto o teléfono. Un supuesto proveedor de servicios llama y te pide que les des acceso a tu ordenador para resolver un problema supuestamente urgente.

2. ¿Qué tan peligroso es un ataque de phishing y cuál es exactamente su objetivo?

Ataques de este tipo pueden ser bastante peligrosos. Una encuesta de la Asociación Alemana de Seguros reveló que el 59% de los ciberataques exitosos contra pequeñas y medianas empresas se llevan a cabo por correo electrónico.

Es difícil decir cuál es el objetivo real de un ataque hasta que el autor es detenido por detenerse. En la mayoría de los casos, el objetivo es obtener datos que el delincuente pueda utilizar para enriquecerse. Esto se puede hacer directa o indirectamente.

Si el autor roba información completa de tarjetas de crédito o datos bancarios, por ejemplo, le resulta fácil transferir dinero o realizar compras online. Pero incluso con los datos de acceso al sistema informático de una empresa, es posible ganar buen dinero en los mercados de la dark web. En casos raros, esta información se roba específicamente para destruir la reputación de un competidor o para espiar secretos comerciales. Esto no debe subestimarse, ya que existen muchos líderes de opinión y líderes ocultos del mercado global, conocidos como campeones ocultos, entre las pequeñas y medianas empresas de Alemania. Sus datos son muy interesantes para el espionaje industrial.

3. ¿Cómo consiguen exactamente que sus víctimas revelen los datos deseados?

Los estafadores de phishing utilizan hábilmente diversas estrategias psicológicas para que sus víctimas revelen la información deseada. El miedo puede ser un factor determinante, por ejemplo, el miedo a dejar de poder trabajar de repente. Pero la curiosidad (‘Tenemos una sorpresa para ti.’), la presión social (‘Todos tus compañeros han participado en la campaña.’) o el deseo de ganancia (‘Inicia sesión y recibe un vale valorado en £50.’) también pueden ser mecanismos eficaces para obtener los datos deseados. Dependiendo de su personalidad, cada empleado es susceptible a diferentes tipos de ciberataques. Por lo tanto, no te dejes presionar y revisa a fondo la identidad de los remitentes y llamantes del correo.

4. ¿Existe un ejemplo práctico de cómo responder a un ataque de phishing?

Un buen ejemplo de una estafa de phishing exitosa es el correo electrónico falso de un banco popular. Se pide a la víctima que inicie sesión en su cuenta de cliente lo antes posible y confirme su identidad, de lo contrario la cuenta de la empresa será bloqueada. Si la víctima es realmente cliente del banco y por tanto cree que el correo electrónico es genuino, hace clic en un enlace que conduce a una web falsa de la entidad financiera. Allí, introducen sus datos de acceso y otra información, a la que los delincuentes pueden acceder fácilmente. Los correos electrónicos y sitios web suelen estar diseñados para parecer engañosamente genuinos: el diseño, el nombre del remitente, el saludo y la firma coinciden con los de la empresa; solo un examen minucioso de la dirección y la web del remitente revela que se trata de una estafa.