¿En qué se diferencian los ataques phishing en un PC y un dispositivo móvil?

Escrito por Adrián Crespo
Android

Cada vez es más frecuente entre los usuarios utilizar los dispositivos móviles para comunicarse con otros y realizar tareas que hasta no hace muchos años, se realizaban única y exclusivamente a través de ordenadores de sobremesa o portátiles. Pero la tendencia ha cambiado y con ello los hábitos de los ciberdelincuentes, centrando en la actualidad los ataques phishing en los dispositivos móviles. ¿Es tan diferente con respecto a uno de un equipo de escritorio?

Se puede contestar de forma sencilla. No. Tal y como sucede con las amenazas, los ciberdelincuentes han reaprovechado todas las líneas de código que han podido para afectar a dispositivos móviles, tanto tablets como smartphones. Pero en lo que se refiere a ataques phishing, existen algunas diferencias que afectan sobre todo al procedimiento de estafa al usuarios que a continuación vamos a desgranar.

¿Con qué nos topamos en un PC u ordenador portátil?

O lo que es lo mismo, en un sistema operativo de escritorio. Los ciberdelincuentes recurren a las cuentas de correo electrónico y los servicios de mensajería para difundir la estafa. El usuario accede al mensaje y este hace click sobre un enlace. Este redirigirá a los usuarios a una página web en la que deberá introducir las credenciales de un servicio. Generalmente, hablamos de servicios de banca, cuentas de correo, servicios de videojuego o portales de compra en línea.

Una vez ha accedido el usuario, no dudará en la mayoría de los casos en introducir las credenciales de acceso al servicio. Al enviar el formulario, se producirá el robo de la información la información. Es decir, su almacenamiento en equipos que son propiedad de los ciberdelincuentes.

Cuando el ataque es más avanzado, se introduce en el equipo un software que modifica los servidores DNS. De esta forma, aunque el usuario crea que está accediendo a la página legítima del servicio que busca, en realidad accede a una copia propiedad de los ciberdelincuentes.

¿En qué consiste un ataque phishing en los dispositivos móviles?

En el caso de los dispositivo móviles, el finalidad es la misma: realizar el robo de las credenciales. Pero en esta caso, los usuarios cuentas con otras vías de difusión: el servicio de mensajería WhatsApp, las redes sociales y los servicios de correo electrónico. Teniendo en cuenta que la pantalla es más pequeña, tal vez es más fácil disimular los fallos de diseño existentes en las páginas web falsas.

Una vez ha accedido al enlace ofrecido a través de los servicios mencionados con anterioridad, la mecánica en la misma: una página web con un formulario falso de inicio de sesión en un servicio. Para que el usuario acceda, se indica que existe algún problema con la información del servicio o la presencia de algún contenido multimedia que ha sido compartido. El usuario introduce sus datos y el envío del formulario se salda con el robo de la información introducida.

Por el momento, no existen casos en los que se hayan detectado amenazas software capaces de modificar la configuración DNS. Por lo tanto, esta vía queda descartada.

Cómo identificar un ataques phishing en nuestro dispositivo móvil

Para identificar un ataque phishing es necesario prestar atención a una serie de aspectos que podemos considerar claves. El primero de ellos es la redacción del mensaje. Si posee faltas de ortografía o alteración del orden lógico de la frase, podríamos estar ante un caso de phishing. Otro aspecto a tener en cuenta es la dirección URL a la que hemos sido redirigidos. Los ciberdelincuentes utilizan acortadores de URL para ocultar la dirección a la que en realidad se está accediendo. Por este motivo, es necesario comprobar cuál es la dirección real en el navegador web.

Por último, en los dispositivo móviles hay que prestar atención tanto a los mensajes de correo electrónico recibido como a los servicios de mensajería o redes sociales. Estos dos últimos son mucho más utilizados que el primero que podríamos considerar tradicional. Sobre todo el último ofrece una gran capacidad de difusión entre los usuarios.


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8