Existen muchas amenazas que pueden comprometer la seguridad y privacidad de los usuarios. Pero si hablamos de una que ha aumentado en los últimos tiempos, es el conocido como phishing. Como sabemos, es el método que utilizan los ciberdelincuentes para hacerse con las credenciales de los usuarios. Por suerte los filtros de los correos electrónicos hacen que sea más complicado que llegue a la víctima. Sin embargo están refinando la técnica y de ello vamos a hablar en este artículo. También daremos algunos consejos para evitar ser víctima.
La evolución de los ataques phishing
El phishing es hoy en día una de las principales amenazas que llegan a través del e-mail. Sin embargo, como hemos mencionado, los ciberdelincuentes están perfeccionando la técnica. Intentan que esos correos electrónicos tengan una mayor tasa de éxito. Buscan que la víctima los abra y lleguen a interactuar.
Los correos electrónicos de phishing son fáciles de implementar. No requieren otra una gran preparación del atacante más allá de la elaboración de un correo que sea convincente. Sin embargo son fáciles de detectar en la mayoría de ocasiones y no llegan a entrar en la bandeja de entrada.
Ahora los ciberdelincuentes están perfeccionando la técnica. Para ello introducen correos más sofisticados, más personalizados. Buscan la suplantación de identidad, pero con un mensaje que la víctima confíe. Por ejemplo introduciendo un emisor de un nombre reconocible para la víctima.
Este método es más difícil de detectar con las soluciones de seguridad tradicionales porque, por lo general, no sigue un patrón. Esto sin duda dificulta la tarea para filtrar estos e-mails y hace que pueda llegar con mayor facilidad al destinatario.
Utilizar la suplantación para entregar correos a la víctima, es la nueva forma de realizar ataques phishing. El objetivo final es el mismo de siempre: engañar al usuario para que transfiera dinero o divulgue información que podría conducir a un ataque más eficiente. Obtener las credenciales, en definitiva.
En el correo electrónico incluyen un enlace de phishing. Sin embargo, al introducir un nombre en el que confíe la víctima, pueden tener mayor probabilidad de éxito. Otra táctica que generalmente se combina con la suplantación del nombre de visualización es usar una dirección con un nombre de usuario que sea confiable para la víctima.
A veces lo que buscan es engañar al usuario con nombres muy parecidos a los originales. Pueden cambiar una letra, algún símbolo o similar.
Cómo protegerse de este tipo de ataques
En estos casos el sentido común es vital. No estamos hablando de algún tipo de malware que pueda instalarse en nuestro equipo. En esta ocasión los ciberdelincuentes utilizan la ingeniería social para llegar a la víctima.
Es por ello que debemos de tener mucho cuidado con los correos electrónicos y mensajes que podamos recibir. Hay que sospechar siempre de cualquier emisor en el que no confiemos, incluso aunque el nombre pueda ser parecido al de alguna empresa o usuario en el que confiemos. Hay que fijarse bien en el nombre, símbolos, etc.
Especialmente hay que observar bien la dirección de e-mail. Nunca acceder a nuestras cuentas a través de enlaces que vengan en ese correo ni ofrecer datos personales de ningún tipo.
En otro artículo mostramos cómo funciona el Baiting para atacar.