Spear Phishing: por qué es tan peligroso y cómo evitarlo

Spear Phishing: por qué es tan peligroso y cómo evitarlo

Javier Jiménez

El correo electrónico es una herramienta fundamental para muchos usuarios. Es un medio de comunicación muy utilizado tanto por particulares como por empresas. Ofrece un gran abanico de posibilidades y además podemos utilizarlo en múltiples dispositivos. La cuestión es que también es un tipo de plataforma por donde los piratas informáticos introducen sus amenazas. Especialmente en los últimos tiempos han surgido diferentes métodos para generar conflicto. Hoy hablamos de qué es el Spear Phishing y qué podemos hacer para evitarlo.

Qué es el Spear Phishing

Como sabemos, un ataque Phishing es aquella técnica por la cual un ciberdelincuente busca robar las contraseñas de los usuarios. Básicamente se hacen pasar por una empresa o servicio y de esta forma buscan ganarse la confianza de la víctima. Puede que pidan que cambiemos la contraseña, que rellenemos un formulario o enviemos información de algún tipo.

Normalmente son correos electrónicos genéricos. También puede llegar a través de SMS o incluso por redes sociales. Es un mensaje que en muchas ocasiones está traducido a varios idiomas. Incluso puede que recibamos correos de este tipo desde un supuesto banco en el que no tenemos cuenta.

Sin embargo el Spear Phishing va más allá de eso. Este tipo de ataques se basa en el análisis de los piratas informáticos. Investigan a la víctima, aprenden sobre sus gustos, sus operaciones diarias, información que puedan recopilar, etc. De esta forma logran captar aún más la atención de la víctima.

¿Por qué es más peligroso que los ataques Phishing normales? Un e-mail de suplantación de identidad simple es más fácil que pase por alto. Es decir, pongamos que recibimos un mensaje del tipo “estimado cliente”, “necesitamos que confirme su contraseña”… Ahora pongamos que recibimos otro enviado directamente hacia nosotros. Por ejemplo llamándonos por nuestro nombre y apellidos, informándonos de una supuesta irregularidad en una plataforma donde tenemos cuenta, etc. Datos que, en definitiva, son reales. Esto provoca que la víctima pueda creer con mayor facilidad que realmente hay un problema y que debe actuar.

Cómo actúa el Spear Phishing

Los piratas informáticos a la hora de llevar a cabo ataques de Spear Phishing básicamente utilizan cuatro etapas. La primera etapa consiste en identificar al objetivo. Es decir, de entre todas las opciones que pueden tener seleccionan una serie de usuarios que realmente encajan con la campaña que van a realizar. Intentan que sus correos vayan únicamente a aquellas posibles víctimas que realmente pueden picar en el anzuelo y encajan con lo que buscan.

El siguiente punto podemos decir que es de analizar al objetivo. Este paso consiste en recopilar todo tipo de información sobre cómo actúa, sus gustos, posibles servicios o plataformas que utilice, etc. En definitiva, conocer más sobre esa persona para crear un ataque más personal.

El tercer paso es plasmar toda esa información que han recopilado anteriormente. Es el proceso de “personalización”. Hacer que ese ataque sea más personal, que incluya toda la información y datos que han podido recopilar.

Por último, el cuarto paso es preparar el ataque y, en definitiva, enviar los correos electrónicos. Es así como se ejecuta un ataque Spear Phishing.

Evitar el Spear Phishing

Consecuencias a nivel empresarial

Como has podido ver, el spear phishing es una técnica de Phishing que está muy especializada y dirigida a objetivos muy específicos. Normalmente son individuos más famosos, o empresas, ya que de ahí puede sacar más información confidencial. Esta puede ser como contraseñas, información bancaria, secretos empresariales, entre otros. Algunas de las principales consecuencias que puede tener para una empresa son:

  • Pérdida de datos: Los datos confidenciales son una de las grandes preocupaciones de las empresas hoy en día, y para lo cual todas las compañías destinas muchos recursos para mantener todo esto a salvo. Si un atacante llega a acceder a toda esta información se corre el riesgo de que se pierda, o se utilice para llevar a cabo fraudes. Esto puede ser información sobre los clientes, por ejemplo.
  • Menor productividad: Este tipo de ataques tiene gran poder de distracción. Y como tal puede afectar a los empleados, alejándolos de sus actividades regulares. Por otro lado, una vez que se produce el ataque, se deben aplicar medidas de seguridad adicionales, las cuales ayuden a prevenir nuevos ataques. Esto es algo que consume tiempo, y muchos recursos muy valiosos.
  • Daños financieros: La pérdida de dinero es algo que puede estar presente en estos casos. Sobre todo, cuando se llega a robar información financiera, y llegamos al punto del fraude. La recuperación de todos estos datos, puede ser muy costosa, así como aplicar medidas de seguridad mejores. Por otro lado, es posible que esto incurra en multas relacionadas con las brechas de seguridad, afectadas por las leyes de protección de datos.
  • Daños a la reputación: La reputación de la empresa se puede ver afectada. Y se llega a producir uno de estos ataques, se debe informar a los usuarios de ello. Por lo cual esto puede conllevar que estos pierdan confianza en la empresa. Y como tal se daña la reputación de la misma dentro del sector.
  • Responsabilidad legal: Las empresas pueden llegar a ser las responsables de estas brechas de seguridad. Sobre todo, si no se han aplicado las medidas de seguridad adecuadas para cada caso. Esto conlleva demandas y multas, las cuales suelen saldarse con desembolsos de dinero, y no pequeños precisamente.

Cómo podemos evitar ser víctima

Por suerte este tipo de ataques siempre va a requerir la interacción del usuario. Es decir, por muchos correos fraudulentos de este tipo que recibamos, si no ejecutamos algo, si no realizamos una acción, no vamos a sufrir ningún problema.

Es por ello que el sentido común en este tipo de casos se antoja fundamental. Hablamos de estar siempre alerta ante cualquier correo que recibamos, nunca acceder a links que nos envíen por estos medios, no descargar archivos adjuntos que puedan ser sospechosos, nunca responder a un e-mail de este tipo, etc.

Pero también, más allá del sentido común, es importante tener protegidos nuestros dispositivos. Nunca sabemos qué archivo nos puede llegar y descargar sin querer, o si accedemos a una página que contiene malware. Por ello es vital también contar con software de seguridad.

De la misma manera es interesante tener actualizados nuestros dispositivos. Una forma de mantener siempre los últimos parches y corregir posibles vulnerabilidades que puedan ser aprovechadas por los piratas informáticos para desplegar sus ataques.

¡Sé el primero en comentar!