#1 Líder mundial en resiliencia de datos
Guía de Veeam para los clientes afectados por la actualización de contenido de CrowdStrike

¿Qué es el phishing?

El phishing es una forma de ataque de ingeniería social en la que personas malintencionadas engañan a una persona para que proporcione información confidencial. El atacante envía un mensaje diseñado para que parezca que proviene de un tercero de confianza. Los ataques de phishing se pueden utilizar para robar información financiera, detalles de inicio de sesión y otros datos confidenciales. La FTC dijo que los consumidores informaron que habían perdido 5,8 mil millones de dólares en fraudes en 2021, siendo las estafas de impostores uno de los principales tipos de fraude. Comprender qué es el phishing y cómo evitarlo puede ayudar tanto a los consumidores como a las empresas a proteger sus datos.

Tipos de phishing

El phishing se puede realizar a través de cualquier medio de comunicación. Algunos de los tipos más comunes de phishing incluyen:

Phishing por correo electrónico

Cuando la mayoría de la gente piensa en phishing, piensa en correos electrónicos. El phishing por correo electrónico se divide en varios tipos:

  • Spear phishing (phishing selectivo): Los ataques de phishing dirigidos se conocen como spear phishing. En este ataque, alguien que ya tiene cierta información personal sobre la víctima usará esa información para hacer que sus comunicaciones parezcan más legítimas.
  • Whaling: Si un ataque de phishing está dirigido específicamente a una persona de alto perfil, como un alto directivo o el director general de una empresa, esto se conoce como whaling. Estos ataques suelen ser muy sofisticados y pueden tardar mucho tiempo en planificarse y ejecutarse.
  • Fraude del CEO: En el fraude de CEO, los atacantes se hacen pasar por un ejecutivo o gerente en un intento de engañar a un empleado para que haga algo.
  • Phishing clonado: Con este ataque, los hackers envían un mensaje diseñado para que parezca que proviene de una marca conocida. Los ataques comunes de phishing clonado se dirigen a los principales bancos, procesadores de pagos y empresas de mensajería, así como a organizaciones gubernamentales.

Phishing de voz

Los ataques de phishing de voz consisten en llamar a la víctima e intentar persuadirla para que realice una acción. La persona que llama puede hacerse pasar por una agencia de cobro que consulta una factura impaga, o alguien de "soporte técnico" que necesita acceso a la computadora del usuario.

SMS Phishing

En un ataque de phishing por SMS, la parte malintencionada enviará un mensaje de texto pidiéndole a la víctima que haga clic en un enlace o responda al mensaje. Estos ataques a menudo copian el tipo de mensaje SMS que una persona recibiría de un servicio de mensajería o un sitio web gubernamental, incluso replicando el número desde el que se envió.

Secuestro de páginas

Los ataques de secuestro de páginas consisten en que el atacante clona un sitio web y dirige a la víctima a él. Esto podría ser un ataque amplio en el que intentan generar mucho tráfico a la página falsa a través de publicidad de pago, o un ataque dirigido en el que el secuestro de la página se combina con otras formas de phishing.

Phishing de calendarios

Este ataque aprovecha los ajustes predeterminados del calendario mal configurados para colocar enlaces de phishing en los calendarios en línea de los usuarios. Muchas personas están capacitadas para estar atentas a los enlaces de phishing en sus correos electrónicos, pero es posible que no sepan que también es posible insertar enlaces maliciosos en sus calendarios, lo que les da a estos ataques una probabilidad relativamente alta de éxito.

Técnicas de phishing

La forma en que se entregan los mensajes es solo una parte del phishing. También es importante estar al tanto de cómo funciona la estafa. Los correos electrónicos de phishing que tienen éxito emplean varias técnicas para eludir los filtros del correo electrónico y engañar al destinatario para que haga clic en el enlace o realice la acción deseada.

Manipulación de enlaces

La manipulación de enlaces se utiliza para hacer que los enlaces de un correo electrónico se parezcan a la dirección del sitio web que el atacante está suplantando. Sin embargo, cuando el usuario hace clic en el enlace, lo lleva al sitio web del atacante. Algunos delincuentes van un paso más allá y utilizan caracteres inusuales o direcciones largas y complejas para engañar a los usuarios que pueden no entender la diferencia entre un dominio de nivel superior y un subdominio.

Evasión de filtros

Los atacantes suelen utilizar imágenes para eludir los filtros de phishing y spam. Las plataformas de correo electrónico y el software a menudo tienen filtros para bloquear el spam y los correos electrónicos maliciosos, pero estos filtros no siempre son buenos para procesar imágenes.

Ingeniería social

La práctica de la ingeniería social implica identificar a las víctimas y generar confianza. Por ejemplo, si alguien cae en la primera fase de un ataque de phishing y responde a un correo electrónico, el atacante le pedirá gradualmente que entregue información personal, utilizando excusas plausibles de por qué necesita cada pago, en lugar de exigirlo todo de una vez.

Cómo reconocer el phishing

Los intentos de phishing pueden variar desde mensajes de correo electrónico relativamente mal construidos, llenos de errores ortográficos, de puntuación y gramaticales, hasta mensajes cuidadosamente elaborados y muy específicos. Algunas cosas comunes a tener en cuenta incluyen:

  • La dirección de correo electrónico de la que proviene el mensaje no es una que usted reconozca
  • Hay faltas de ortografía o errores gramaticales en el correo
  • La marca/logotipos se ven "extraños"
  • El mensaje no se refiere a usted por su nombre/nombre de usuario correcto
  • El mensaje hace referencia a una transacción que nunca ocurrió
  • Le han enviado un archivo adjunto que no esperaba
  • Se le pide que realice una acción que el remitente nunca le ha pedido que realice antes
  • El mensaje fue a su carpeta de correo no deseado, pero otros mensajes que dicen ser de ese remitente aterrizan en su bandeja de entrada

Mejores prácticas de prevención del phishing

Las empresas que buscan protegerse de los ataques de phishing dirigidos específicamente deben plantearse una serie de medidas de precaución, como mejorar sus políticas de seguridad y capacitar al personal para detectar y evitar ataques cibernéticos. Algunas precauciones útiles incluyen:

Filtrado de correo electrónico y redacción de contenido

Habilite el filtrado agresivo de correo electrónico y la redacción de contenido a nivel de red si es posible. Bloquear el malware conocido o los sitios de seguimiento puede contribuir en gran medida a reducir las amenazas de phishing. Considere la posibilidad de mostrar una advertencia en todos los correos electrónicos que provengan de una dirección que no esté en la libreta de direcciones del usuario.

Alertas del navegador

Utilice un navegador configurado para mostrar una alerta si el usuario es dirigido a un sitio web no seguro o a un sitio web de phishing conocido. Asegúrese de que los usuarios no puedan deshabilitar u omitir estas alertas.

Mejorar los inicios de sesión con contraseña

Utilice funciones de seguridad adicionales además de los inicios de sesión con contraseña. Por ejemplo, la seguridad biométrica se puede emplear para sistemas importantes. Además, el uso de "imágenes de confianza" como parte del proceso de inicio de sesión puede alertar a los usuarios sobre la posibilidad de que estén en un sitio de phishing.

Autenticación multifactor (MFA)

Habilitar MFA para sistemas importantes puede reducir el riesgo de phishing y otras formas de ciberataques. Considere la posibilidad de utilizar un autenticador de hardware en lugar de la autenticación de dos factores basada en SMS, ya que la autenticación por SMS puede eludirse mediante ataques de intercambio de SIM.

Cómo puede ayudarle Veeam

Los ataques de phishing a empresas pueden ser increíblemente costosos, especialmente si proporcionan una ruta para que los atacantes infecten su red con ransomware. Descubra cómo Veeam puede ayudarle a proteger los datos vitales de su empresa con soluciones de backup y recuperación y protección contra ransomware.