Phishing: la nueva frontera de las estafas en línea

El phishing es, sin duda, el método más extendido y peligroso de estafa en línea, pero afortunadamente, tras años de experiencia y clics asombrosos, el usuario medio ha aprendido a defenderse bien. Hasta ahora. ¿Qué pasaría si el phishing se volviera de repente más insidioso y los ciberdelincuentes más inteligentes?
Esta mañana, uno de nuestros clientes nos envió un correo electrónico con un contenido aparentemente legítimo. Sólo al examinarla más de cerca nos dimos cuenta de que era una estafa, de la que afortunadamente nos libramos. Pero procedamos en orden.

¿Qué es un ataque de phishing?

Un ataque de phishing no es más que un intento más o menos sofisticado de engañar por correo electrónico para obtener las credenciales de acceso u otros datos confidenciales de la víctima objetivo. El objetivo es irrumpir en un sistema informático y tomar el control de páginas web, cuentas bancarias, perfiles sociales, pero también de sistemas de videovigilancia y de todo el mundo del IoT (Internet de las cosas). Por ejemplo, el ataque a una presa, tal como informó el New York Times, es bien conocido.

Normalmente, el ataque consiste en :

  • Un atacante, normalmente un ciberdelincuente experimentado que utiliza un software especial.
  • Una víctima. Al contrario de lo que se podría pensar, las víctimas no son elegidas por sus escasos conocimientos informáticos. Los delincuentes «buscan» enviando un gran número de correos electrónicos con el fin de tener estadísticamente más posibilidades de éxito en su ataque.
  • El software diseñado para este fin está programado para enviar decenas de miles de correos electrónicos a otras tantas direcciones de correo electrónico de todo el mundo.

Acabamos de ver lo que significa el phishing (no confundir con los términos fishing o computer fishing, ambos incorrectos), y más adelante veremos cómo defendernos de estos ataques.

Intento de phishing en nombre de Register.es

Register.es es un proveedor de alojamiento que también ofrece dominios, bases de datos y buzones de correo. Como se mencionó al principio de este artículo, el administrador de una empresa cliente nos remitió un correo electrónico sospechoso para que el departamento técnico de nuestra agencia lo revisara a fondo. El contenido del correo electrónico también parecía legítimo. De hecho, a diferencia de los típicos correos electrónicos de phishing, no notamos ningún error ortográfico o gramatical, ni tampoco ninguna traducción aproximada.
Este es un aspecto muy peligroso, ya que una de las señales de advertencia de los correos electrónicos de phishing era precisamente la redacción descuidada. Una lectura más detenida fue suficiente para detectar los errores y revelar la naturaleza fraudulenta del correo electrónico. En cambio, estamos ante un correo electrónico muy bien elaborado que puede engañar fácilmente incluso a un ojo cuidadoso y experimentado. Es la primera vez que observamos tal cuidado en un correo electrónico de phishing. Por lo tanto, estamos convencidos de que se está produciendo un verdadero salto adelante en el intento de cosechar más y más víctimas.
Afortunadamente, el excelente filtro de spam de Gmail acudió a nuestro rescate y fue capaz de detectar la anomalía inmediatamente, moviendo el correo electrónico a la carpeta de spam y, gracias a su asociación con el navegador Chrome, bloqueando nuestro primer intento de abrir el enlace sospechoso. Por desgracia, el filtro de Outlook (Microsoft) es mucho menos eficaz que el diseñado por Google, por lo que siempre es mejor ser precavido.
Google Chrome permite al usuario detectar fácilmente los correos electrónicos maliciosos, pero sigue permitiendo que el usuario proceda por su cuenta y riesgo si desea ignorar las advertencias. En nuestro caso, para realizar un análisis exhaustivo del intento de phishing, procedimos a abrir el enlace malicioso. Es necesario tomar las precauciones necesarias al realizar acciones de este tipo, por lo que aconsejamos a los usuarios menos experimentados que no lo hagan y se limiten a ver estas capturas de pantalla.
Una vez que superamos todas las advertencias en Chrome, por fin podemos ver la página de phishing en todo su esplendor. No estamos siendo irónicos: realmente pensamos que es hermoso. Expliquémonos. En los años de experiencia de Communication Island, se han analizado innumerables enlaces a contenidos maliciosos, correos electrónicos no solicitados y estafas en línea, pero rara vez un ataque ha recibido tanta atención.
La página de la estafa no es más que lo que se conoce en la jerga como un falso inicio de sesión, es decir, una página que envía sigilosamente nuestras credenciales a un tercero. En la captura de pantalla, podemos ver cómo los ciberdelincuentes han reproducido fielmente la página de registro original, incluso recuperando los botones sociales y creando un dominio de tercer nivel que recuerda al sitio real.
Sin embargo, observamos que justo después de la parte inicial de la url, hay un dominio que no debería estar ahí, y que hemos ocultado por razones de privacidad. Tras el análisis, pudimos comprobar que esta url remite a la página de una empresa extranjera que muy probablemente no la conozca.

¿Cómo defenderse de los ataques de phishing?

Defenderse de la suplantación de identidad no es imposible si se utiliza el sentido común y se siguen las directrices adecuadas. En primer lugar, debemos confiar en buenas cuentas de correo electrónico como Gmail, que tiene un muy buen filtro de spam incorporado que filtrará automáticamente los correos electrónicos por nosotros.
Le invitamos a leer nuestro artículo sobre el spam, en el que encontrará muchos consejos útiles que sin duda apreciará. También debe utilizar un navegador fiable, asegurándose de que es capaz de bloquear las urls maliciosas sin necesidad de configuración por parte del usuario. Google Chrome es el navegador elegido por Seguridad Completa por su rapidez y seguridad.
Por último, siempre hay que comprobar si los enlaces contenidos en los correos electrónicos remiten a sitios oficiales. Ya no basta con comprobar el remitente y la calidad del texto del correo electrónico, sino que hay que tomar otras precauciones. Y si no podemos distinguir los correos electrónicos de suplantación de identidad de los legítimos, el consejo es ponerse en contacto directamente con el remitente; él podrá decirnos si el correo electrónico es seguro o debe ser descartado.

⬇️No te pierdas los últimos artículos⬇️

Seguridad PC

Seguridad en WordPress

Seguridad en WordPress El 28% de toda la red utiliza WordPress para crear sitios web o blogs personales. Como cualquier software popular, WordPress también es

Leer ahora
Esta web emplea cookies para mejorar la experiencia del usuario y ofrecer los mejores los mejores resultados a los visitantes.   
Privacidad