Hace mucho tiempo se me había pedido que haga una guia de como mitigar un ataque phishing, dejenme decirles que nunca es tarde para ello, aquí les traigo este post que espero sea de utilidad para algunos. Antes de comenzar debemos saber ¿Qué es el phishing? ¿Alguna vez has recibido un correo que te dice que hagas clic en un enlace y pongas tu información urgente? Esto podría ser un ataque de phishing. El phishing es básicamente un esquema utilizado por la mayoría de los estafadores para obtener su información a través de Internet.
Este artículo analiza las formas de mitigar los ataques de phishing. Sin embargo, antes de llegar a eso, debe saber de qué se trata el phishing. El phishing es el uso de correos electrónicos o comunicaciones electrónicas fraudulentas para lograr que una persona realice una acción.
¿Qué es el phishing?
El phishing es un tipo de ataque de ingeniería social en el que se envía un mensaje fraudulento a un objetivo para engañar a la víctima para que entregue información confidencial o cree una entrada para instalar virus o ransomware.
Los piratas informáticos pueden utilizar diferentes métodos para llevar a cabo ataques de phishing. Se sabe que utilizan con mayor frecuencia correos electrónicos y smishing (SMS). También hay una nueva forma para que los piratas informáticos ataquen a través de llamadas telefónicas, que se llama vishing, en la que usan las redes sociales o publicitan mal el uso de software de publicidad digital.
Tipos de ataques de phishing
Suplantación de identidad por correo electrónico
En el phishing por correo electrónico o phishing engañoso , el pirata informático/estafador intenta hacerse pasar por una empresa legítima o una persona dentro de una empresa para robar la información personal y financiera de sus víctimas al hacer que hagan clic en un enlace e ingrese una contraseña. El objetivo es obtener información personal y dañar la computadora de la víctima.
Suplantación de identidad (spear phishing)
Estos son ataques bien investigados y altamente dirigidos que están dirigidos a funcionarios gubernamentales, ejecutivos corporativos y otros objetivos adinerados. Es similar al phishing de correo electrónico engañoso, pero es mucho más específico.
En este tipo de phishing, el estafador ya ha recopilado cierta información sobre usted, como su nombre, cargo, empresa y número de teléfono. Lo usan para responder a cosas como: “Ya sabemos esto sobre ti. Confirme para agregar estos datos a un conjunto de datos existente”.
Ataque ballenero o whaling attack
Los ataques balleneros están más dirigidos que el spear phishing. El target apunta al CEO/CFO. Están diseñados profesionalmente sobre la base de una sólida comprensión del lenguaje y el tono comercial.
Estos correos electrónicos son creíbles ya que parecen provenir de proveedores/socios de confianza. Por lo tanto, los piratas informáticos pueden obtener información confidencial engañando a las víctimas para que hagan clic en un enlace o descarguen un archivo adjunto, envíen información de los empleados y también transfieran fondos.
Angler phishing
Esto también se llama phishing en las redes sociales. El pirata informático envía correos electrónicos que parecen provenir de las redes sociales o publica un mensaje en sus redes sociales con un enlace o un archivo adjunto. También fingen ser un agente de servicio al cliente para atraer a las víctimas para que entreguen información confidencial.
Smishing (Sms phishing)
Esto se refiere al phishing que utiliza un SMS para enviar enlaces cortos maliciosos a teléfonos inteligentes. Los usuarios suelen disfrazarlos como avisos de cuenta, notificaciones de precios y mensajes políticos.
Vishing (Voice phishing)
Este tipo de ataque utiliza llamadas de voz. Se trata de un estafador que realiza una llamada maliciosa, afirmando ser del sector bancario. Usan tácticas de miedo sofisticadas y manipulación emocional para hacer que los empleados entreguen información confidencial.
Pharming
Pharming apunta a su servidor y también se enfoca en proporcionar sitios web falsos que se parezcan al sitio web original tanto como sea posible. En pharming, los atacantes redirigen el tráfico del sitio web a sitios web falsos controlados por ellos para recopilar información confidencial o instalar malware. Los estafadores crean sitios web de comercio electrónico y banca digital similares para recopilar sus credenciales.
Los atacantes manipulan la información en su máquina o comprometen los servidores DNS al redirigir el objetivo de su dirección IP prevista a la controlada por el pirata informático. Esto generalmente se hace comprometiendo o como muchos dicen “hackeando” la máquina de las víctimas y cambiando el archivo de host local en el dispositivo, lo que redirige al usuario la próxima vez que intenta acceder al sitio.
10 formas de mitigar los ataques de phishing
Ahora que sabemos de qué se trata el phishing, veamos cómo evitar/controlar los ataques de phishing.
- Cuando esté en Internet, evite las ventanas emergentes y no haga clic en los enlaces inmediatamente. Pase siempre el puntero del mouse sobre los enlaces para ver si el destino es el correcto.
- Mantenga su navegador y sus aplicaciones actualizados . Esto se debe a que contienen parches y nuevas funciones proporcionadas por el fabricante que, cuando se instalan, mejoran su seguridad y evitan que los ciberatacantes invadan su PC.
- Para su correo use antivirus con antispam incluidos, las bases de datos de los antivirus no solo incluyen firmas víricas, también incluyen sitios que están en lista negra por posible spam
- No proporcione su información a un sitio no seguro . Uno tiene que estar seguro del tipo de sitio en el que se hace clic. Siempre verifique y confirme que cualquier enlace en el que haga clic contenga HTTPS al principio, o que tenga un ícono de candado delante, ya que esto muestra que el enlace es seguro.
- Use un navegador que le permita usar complementos anti-phishing, ya que esto detectará y le alertará sobre un sitio de phishing.
- No se registre ni coloque su correo electrónico en sitios o formularios cuando no sea necesario. La mayoría del spam y la basura que recibe es resultado de personas que se registraron en sitios web.
- Esté siempre al tanto del contenido del correo electrónico que se le envía. Nunca presione o haga clic en enlaces sospechosos.
- Asegúrese que el remitente coincide con el contenido del correo electrónico es decir si el correo es de remitente cuentasbancoguayaquil@hotmail/gmail u otro dominio.com y el contenido del correo dice que ingrese sus datos tenga en cuenta que es 100% phishing
- Los phishers a veces usan tácticas de miedo. Suelen funcionar amenazando con suspender algún servicio hasta que actualices información. Esté siempre alerta para no dar información importante. La mayoría de los usuarios tienen que aplicar el sentido común para defenderse de estos estafadores.
- Tómese la sopita y use mascarilla.
Conclusión
Hemos llegado al final de este artículo. Hemos hablado del phishing y sus diferentes tipos de ataques, todos radican en los ataques de ingeniería social, también hemos hablado de formas de mitigar estos ataques, al final de todo el sentido común juega una etapa en esto.
Las amenazas a la seguridad vienen en diferentes formas y tamaños. Los piratas informáticos utilizan todo tipo de tácticas en diferentes plataformas y dispositivos para atraparlo y robar su información confidencial e instalar programas maliciosos en su sistema evita ser víctima de todo esto, no hace falta ser un genio para prevenirlo.