DTIC

Dirección de Tecnologías de

Información y Comunicación

Ocho tipos de ataques Phishing que ponen en riesgo tu seguridad y como IDENTIFICARLOS

 

Estimada Comunidad el motivo de este artículo especial es que analizaremos los principales tipos de phishing a los que te puedes enfrentar, ya seas un usuario individual, una institución pública o privada. Aprender a distinguirlos y reconocer las características intrínsecas de cada uno de ellos es vital para protegerse y ofrecer la mejor respuesta.

 

Phishing tradicional

También conocido como Deceptive Phishing, el phishing tradicional es una técnica de ataque por la cual el cibercriminal suplanta la identidad de una marca con el objetivo de ganarse la confianza de su víctima para sacarle información personal (por ej: contraseñas de sus cuentas bancarias).

En este tipo de ataque, la víctima recibe habitualmente un correo electrónico que aparentemente proviene de una marca o empresa en la que confía: su entidad bancaria, una administración pública, una compañía en la que tiene activa una cuenta (Paypal, Apple, Amazon, Correos, etc.).

En dicho correo se le sugiere que pulse en un enlace tal vez para actualizar sus datos, cambiar su contraseña, etc. que en realidad apunta a una URL que clonando la original, y bajo cualquier excusa solicita al usuario que introduzca información personal sensible que posteriormente, es capturada por el atacante.

Malware-Based Phishing

En este tipo de ataque, la víctima recibe un mail que de nuevo suplanta la identidad de una marca pero que, además, incluye como documento adjunto un archivo que es malicioso y que una vez abierto, infecta el dispositivo de la víctima.

Una forma habitual de malware-based phishing es por ejemplo hacerse pasar por una compañía se servicios que nos informa que nos remite por correo nuestra última factura, en forma de documento PDF. Una variante de este tipo de ataque anima al usuario a pulsar un enlace que apunta a ese archivo que se descarga en nuestro equipo y una vez abierto, lo infecta.

Spear Phishing

Mientras que en los dos casos anteriores hablamos de un tipo de ataque indiscriminado (normalmente incluye miles o millones de envíos), en el caso del Spear Phishing hablamos de un tipo de ataque personalizado. El cibercriminal pone en este sentido, su punto de mira en una persona concreta, apuntando normalmente a puestos clave de la compañía interesa.

Suele informarse en este sentido de su nombre, el puesto que ocupa en la compañía, su presencia en redes sociales, etc. El objetivo habitual en este tipo de ataque no viene tanto motivado por el móvil económico, sino como acceder a cierto tipo de información confidencial de la compañía. Junto al e-mail, se han detectado este tipo de ataques en todo tipo de redes sociales.

Vishing

Vishing responde a la contracción de los términos Voice y Phishing. Más sofisticado que el phishing tradicional, en el Vishing implica el uso del teléfono. En este tipo de «campañas» se convence a la víctima a llamar a un número determinado, que simula, por ejemplo, ser el call center de una empresa de confianza.

Otra opción es que sea el propio hacker el que realice las llamadas, haciéndose pasar por un comercial o un profesional del departamento de atención al cliente de esta empresa. En los últimos tiempos este tipo de ataques se han trasladado también a altavoces inteligentes.

Smishing

Si en el Vishing se hace uso de la voz, en el Smishing el ingrediente principal son los mensajes SMS. Haciéndose pasar por una empresa de confianza el atacante informa a sus víctimas que han ganado un premio, la participación en un sorteo o el anuncio de una promoción exclusiva que no pueden dejar pasar.

A partir de aquí a la víctima se le puede pedir que pulse en un enlace determinado, que llame a un número de teléfono concreto o que responda al mensaje. Además de por SMS este tipo de ataques se han popularizado en las principales plataformas de mensajería instantánea, como WhatsApp, Facebook Messenger o Telegram.

SEO Phishing

En este tipo de ataque, los cibercriminales consiguen posicionar una página maliciosa, que clona a la original, en una mejor posición dentro de los principales buscadores.

De este modo, cuando se realiza una búsqueda, la original queda por debajo de la infectada en el ranking de motores de búsqueda como Google o Bing. Difícil de conseguir para grandes empresas, este tipo de ataques tienen más éxito cuando de lo que se trata es de suplantar la identidad de empresas menos conocidas para el público en general y suele dirigirse a nichos muy concretos.

Suplantación del CEO o el CEO impostor

Uno de los ataques de phishing que más popular se ha vuelto en los últimos tiempos. En este caso, el atacante se hace pasar por el CEO de una compañía, muchas veces suplantando su dirección de correo electrónico.

A continuación, escribe un mail a perfiles específicos de la empresa solicitando que se le remita bien un tipo de información muy concreta, bien que realice una transferencia económica a una cuenta determinada.

Pharming

Más sofisticada que las anteriores, en el Pharming los cibercriminales acceden a los archivos host de una empresa o al sistema de nombres de dominio de esta.  Como resultado, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.

DTIC
Universidad de Valparaíso