Gobierno de seguridad
El gobierno de la Seguridad establece una estructura que permite asegurar que la estrategia de seguridad se alinea...
¿Estás seguro de que eres capaz de identificar un correo de phishing entre todas las notificaciones que recibes a diario? Los ataques de phishing han evolucionado y son más difíciles de detectar que nunca, siendo un desafío para la seguridad de las empresas. Los atacantes emplean nuevas tácticas tan sofisticadas que pueden engañar incluso a los usuarios más expertos.
Entre todas las notificaciones que recibimos al día, un mensaje con sensación de urgencia combinado con una historia creíble te puede llevar a acceder por descuido a un enlace malicioso sin pensarlo demasiado. En ese instante, podrías convertirte en una víctima de phishing y poner en peligro tus datos.
Los ataques de phishing están evolucionando y son uno de los principales vectores de ataque. Los cibercriminales ya no envían correos genéricos fáciles de detectar para los usuarios, sino que recogen información de diferentes filtraciones y las combinan para realizar un ataque casi perfecto a las víctimas indicadas.
Ahora, los atacantes utilizan tecnologías avanzadas y automatizaciones para lanzar campañas de phishing masivas, realizando ataques dirigidos altamente efectivos. Plataformas en la dark web conocidas como Phishing as a Service (PhaaS) permiten que cualquier criminal sin grandes conocimientos técnicos pueda realizar ataques masivos.
Por otro lado, las empresas y usuarios también aumentan su seguridad. En los últimos años se ha reforzado ampliamente la seguridad en los accesos, por ejemplo, con el uso de medidas como la autenticación multifactor y mejoras en la seguridad de los portales web realizando comprobaciones adicionales al iniciar sesión.
A través de redes sociales y la prensa, también se hace eco de las nuevas estafas que surgen en internet, por lo que los usuarios estamos más preparados e informados frente a las amenazas de los ataques de phishing, aunque la exposición a los ataques crece día a día.
Si quieres conocer las tácticas de los cibercriminales para aprender cómo funciona el phishing y cómo evitarlo, ¡Continúa leyendo!
Un ataque de phishing es un tipo de ciberataque que utiliza correos electrónicos, llamadas o mensajes SMS diseñados para suplantar la identidad de sitios legítimos con la intención de robar información personal y claves de acceso, para realizar acciones maliciosas y acceder a tus cuentas.
Los ataques de phishing avanzado son precisos y difíciles de detectar, ya que parecen mensajes auténticos a simple vista por su gran parecido con las comunicaciones de la empresa o web suplantada. Utilizan técnicas de ingeniería social para conseguir tus contraseñas, el acceso a tu cuenta del banco o instalar malware en tu ordenador. Aprovechan información real sobre ti que han obtenido de diversas formas, como filtraciones en las que tus datos aparecen o investigando en redes sociales.
Conocer los ataques de phishing avanzado es crucial para entender cómo los cibercriminales pueden aprovechar la ingeniería social y las tecnologías actuales para engañarnos y robar nuestra información. El impacto de un ataque de phishing avanzado puede comprometer una empresa por completo y paralizarla, por ejemplo, a través de un ataque Business Email Compromise (BEC).
Pero no sólo las empresas son víctimas de ataques de phishing. Como usuarios también es importante mantener hábitos de cyber hygiene que nos protejan de ciberataques que consigan acceso a nuestra cuenta bancaria o a nuestro correo personal.
Los cibercriminales inventan cada vez tácticas y engaños más sofisticados, muchas veces sus mensajes pueden ser casi indistinguibles de los mensajes de cuentas oficiales. A continuación, conocerás las principales características:
Una de las características distintivas del phishing avanzado es el alto grado de personalización de los correos, siendo prácticamente idénticos a los mensajes de las organizaciones que pueden estar suplantando. Si una empresa tiene información sobre ti y sufre una filtración de datos, los atacantes pueden aprovecharla para realizar un ataque de spear phishing.
Es bastante probable que si recibes un ataque de phishing avanzado el cibercriminal ya posea información sobre ti y la aproveche para incrementar la credibilidad del mensaje. Puede ser el nombre completo, un número de teléfono, una dirección o incluso información más privada como el DNI. Esta información suele ser conseguida en bases de datos de filtraciones que se venden en foros y páginas de la dark web.
Es por eso que la formación en ciberseguridad para reconocer las señales de que un correo se trata de un phishing avanzado es indispensable para cualquier organización.
La ingeniería social es una técnica muy importante en los ataques de phishing porque explota el eslabón más débil en la seguridad, el factor humano. A diferencia de las vulnerabilidades técnicas, que pueden ser parcheadas e imposibilitan un ciberataque, la ingeniería social se basa en la manipulación de las víctimas.
Las técnicas de ingeniería social no dependen de la tecnología, sino de la psicología humana. Pueden utilizarse mensajes que transmitan urgencia a la víctima para que no actúe con claridad, o presión para realizar una tarea de forma rápida y liberarse del trabajo.
Los atacantes utilizan tecnologías y plataformas modernas para mejorar la efectividad de sus campañas de phishing:
¿Conoces todas las técnicas utilizadas por los cibercriminales para realizar ataques de phishing avanzado? A continuación, exploramos algunas de las técnicas de phishing avanzado más comunes:
El spear phishing es un ataque altamente personalizado que se dirige a una persona o grupo en concreto. A diferencia de un ataque de phishing tradicional, éste utiliza información detallada sobre la víctima para ganar credibilidad. La información puede ser recogida a través de fuentes abiertas (OSINT) o en fugas de datos de empresas que hayan sufrido un ciberataque, por ejemplo.
Es común en entornos empresariales hacia objetivos que dispongan privilegios elevados, ya que los atacantes buscan atacar a cuentas que dispongan de información sensible o una relevancia dentro de la organización.
El whaling es una variante del spear phishing que apunta a altos ejecutivos y personas con puestos importantes en las empresas. Los atacantes suelen suplantar la identidad de proveedores, familiares o empresas de la competencia para engañar a sus víctimas, contactando con ellos y logrando el acceso a sus cuentas o transferencias de dinero.
Debido al perfil de las víctimas, los correos suelen ser extremadamente elaborados y el atacante ha hecho un trabajo de investigación de la víctima del phishing. Suelen ser difíciles de detectar debido al lenguaje profesional y la cantidad detalles que pueden especificar en las suplantaciones de identidad.
A través de las redes sociales, los cibercriminales pueden contactar con usuarios de diferentes servicios. Entre las técnicas más comunes destacan:
Este tipo de ataques combina el phishing con interacciones en directo, como llamadas telefónicas o mensajes instantáneos. Los cibercriminales pueden simular ser trabajadores de entidades confiables (como bancos, empresas proveedoras de servicios o instituciones gubernamentales) utilizando datos específicos de la víctima para parecer legítimos.
Por ejemplo, un estafador puede llamar alegando ser de un banco, contactando acerca de una falsa transacción que ha sido calificada como fraudulenta en la cuenta de la víctima, y pedir datos de acceso para “resolver el problema” urgentemente. Esto genera presión en la víctima, forzando a que se disminuya su tiempo de reacción y aumentando la probabilidad de éxito.
Los ataques en tiempo real suelen apoyarse de canales de mensajería, por lo que también pueden sufrirse ataques de phishing vía WhatsApp. En esta técnica, pueden suplantar la identidad de un familiar lejano desconocido o un reclutador de recursos humanos que te ofrece un puesto de trabajo.
A continuación, conocerás las señales clave para evitar ser víctima de phishing:
Una de las señales más comunes de que estamos ante un ataque de phishing son los errores sutiles en el lenguaje. Pueden pasar desapercibidos si no se presta atención al mensaje, por lo hay que fijarse en palabras poco habituales o expresiones que no encajan en el contexto, así como cambios de género en las palabras (por ejemplo, “abre la enlace” o “descargar la archivo”).
Otro indicador es la mezcla de diferentes idiomas en el mensaje y encontrar frases mal estructuradas o traducciones incorrectas debido a traducciones automáticas, que rompen el ritmo del mensaje. Identificar estos detalles puede ser la diferencia entre sufrir un ataque de phishing o detectarlo a tiempo.
Como norma general, un buen hábito de cyber hygiene es no interactuar con correos electrónicos que recibamos de páginas que no conocemos o no estamos registrados, dado que es probable que se trate de correo no deseado o un ataque phishing.
Puede que el atacante haya creado una web con un nombre de dominio similar, por lo que hay que ir con cuidado con las URL adjuntas en los correos. Si el correo dice ser de una aplicación o web es indispensable comprobar que las URL que se incluyen en el correo son las de la página oficial. Si detectas que el dominio es diferente, puede que estés siendo víctima de un ataque de phishing.
A tu disposición tienes páginas como VirusTotal.com o URLVoid.com para comprobar la legitimidad de un enlace que sospeches que pueda ser malicioso.
Otra señal de alerta son los mensajes inusuales o que indican una gran urgencia. Los ciberdelincuentes buscan generar presión para que la víctima no piense con claridad y aumenten las probabilidades de sufrir el ataque de phishing.
Si se recibe una solicitud urgente inesperada, como un bloqueo inminente de una cuenta o una transacción sospechosa de un precio elevado, puede que se trate de un phishing. En escenarios de urgencia hay que utilizar los canales oficiales, es importante observar el mensaje con tranquilidad para comprobar si es coherente o si se encuentra algún error en el lenguaje que pueda reflejar que se trata de una suplantación de identidad.
En un ataque de phishing o spear phishing, es posible que el cibercriminal adjunte en el correo enlaces a páginas web externas con la intención de que accedas a ellas, o archivos maliciosos para que los descargues y abras en tu ordenador.
En caso de sospecha de estar sufriendo un ataque de phishing, siempre es recomendable no interactuar con el correo electrónico. Antes de descargar un archivo, fíjate siempre en las extensiones de los archivos para verificar que el documento coincide con la extensión, ya que los atacantes suelen disfrazar los virus con extensiones que aparentan ser inofensivas.
Si ya se encuentra descargado en tu ordenador, es recomendable que en el explorador de archivos tengas habilitada la vista de las extensiones de los archivos. Los atacantes pueden intentar hacer pasar archivos corrientes como PDF en ejecutables con extensiones como “.exe”, “.msi”, “.cmd”, “.bat”, “.lnk”, entre otros.
Pese a que los ataques de phishing sean cada vez más sofisticados, las defensas también evolucionan y protegen de forma más efectiva y sencilla nuestras cuentas, consiguiendo un mayor equilibrio entre la seguridad y la operatividad.
A continuación, conocerás las principales técnicas y herramientas que tienes a tu disposición para prevenir este tipo de ciberataques.
La verificación de identidad es una herramienta clave para la protección de los usuarios y empresas frente a ataques de phishing. Uno de los métodos más seguros y utilizados es el uso de biometría, como huellas dactilares, reconocimiento facial o escaneo de retina; garantizando un acceso difícil de falsificar.
Otro enfoque es la autenticación basada en tokens físicos o virtuales, que generan códigos únicos para la autenticación.
Tanto a nivel personal como empresarial, actualizar los sistemas operativos evita que los cibercriminales puedan aprovecharse de los fallos de seguridad para sus actividades fraudulentas. Mantener los sistemas actualizados y mejorarlos continuamente es fundamental para evitar la explotación de las vulnerabilidades conocidas por los atacantes. Diferentes vulnerabilidades pueden ser aprovechadas por los actores maliciosos para atacar la infraestructura de tu empresa.
Por ejemplo, vulnerabilidades de redirección pueden aprovechar sitios legítimos para enviar a webs fraudulentas a los usuarios, o vulnerabilidades de divulgación de información pueden ser aprovechadas por los atacantes para crear ataques dirigidos.
Una gestión segura de las contraseñas de tu empresa reducirá el riesgo de accesos no autorizados y nunca reutilizar las contraseñas, dado que obtenerla por una filtración puede poner en peligro demás accesos, causando un “efecto dominó”. Para ello, los gestores de contraseñas facilitan la creación y almacenamiento de las credenciales, así como su intercambio seguro entre los usuarios.
Se recomienda utilizar contraseñas que contengan una combinación de letras, números y símbolos, con al menos 12 caracteres de longitud. Además, es recomendable que se cambien periódicamente en función de su criticidad, que puede variar entre tres y doce meses. Las cuentas con los accesos más críticos deben ser cambiadas con mayor frecuencia, y siempre junto a autenticación multifactor.
Las simulaciones de phishing ayudan a educar a los empleados sobre cómo detectar intentos de fraude en tiempo real y medir la eficacia de las formaciones en ciberseguridad. Existen plataformas de formación que permiten crear campañas de phishing y establecer planes de formación para los usuarios que caigan en el anzuelo.
Para poner a prueba a los usuarios, un equipo de red team puede realizar una campaña de phishing ético para concienciar a los trabajadores de los peligros de no prestar atención e interactuar con correos maliciosos.
Los filtros antiphishing ayudan a prevenir ataques bloqueando correos maliciosos y suplantaciones de identidad antes de que lleguen a la bandeja de entrada de los usuarios. Plataformas como Cisco Email Security (CES), Proofpoint o Microsoft Defender son soluciones que protegen las comunicaciones de las empresas.
Estas herramientas permiten realizar análisis de archivos adjuntos y aprovechan las políticas DMARC para el correo seguro, que permiten frenar una gran cantidad de correos maliciosos que pueden ir dirigidos a tu organización.
La autenticación multifactor (MFA) es un requisito indispensable para cualquier cuenta que sea creada. Esta capa de seguridad adicional frena a los cibercriminales en un escenario en el que consigan las credenciales o exploten una vulnerabilidad que les permita acceder a una cuenta, ya que será necesaria una confirmación adicional para realizar cualquier inicio de sesión.
Ya sea a través de mensajes SMS, correos electrónicos de verificación o aplicaciones de autenticación como Authenticator; la autenticación en dos pasos o más es una de las barreras más fáciles de aplicar y más efectiva ante las intrusiones y ataques de suplantación de identidad.
La formación continua es uno de los pilares de la protección ante phishing avanzado. Ofrecer formación periódica a través de cursos como los de OpenWebinars permite a las personas y empresas estar al día sobre las últimas técnicas de los cibercriminales y las mejores prácticas para evitar ser víctimas. El curso Protege tu empresa: Aprende a detectar y responder ante ataques de Phishing está diseñado para detectar y responder ante ataques de phishing de forma efectiva.
La inteligencia de amenazas proporciona información clave sobre cómo los ciberatacantes realizan las campañas de phishing y cómo cambian sus operativas según el sector en el que se realiza el ciberataque. Por ejemplo, si tu empresa trabaja en sectores como la logística o finanzas pueden realizar una suplantación de una entidad bancaria, mientras que en administraciones públicas pueden suplantar proveedores.
Las APT (Amenazas Persistentes Avanzadas) suelen realizar campañas de spear phishing para obtener un acceso inicial a los sistemas de las empresas. Las plataformas y herramientas de inteligencia de amenazas ayudan a fortalecer la postura de seguridad de las empresas proporcionando información crítica sobre las amenazas para frenarlas antes que puedan suceder.
En conclusión, el phishing avanzado es uno de los tipos de ataque más comunes hacia los usuarios debido al gran impacto que pueden producir y la información que pueden obtener. En la actualidad, los cibercriminales utilizan técnicas sofisticadas que a veces hacen dudar hasta a los expertos de ciberseguridad sobre si un mensaje es fraudulento o legítimo. Por eso, es necesario reforzar la seguridad de nuestros sistemas a través de la defensa en profundidad.
Es por eso que apostar por la formación de los usuarios es clave para fortalecer el eslabón más débil: el ser humano. Los cursos de ciberseguridad en OpenWebinars mejoran los conocimientos en ciberseguridad y ayudan a proteger la seguridad de la información frente a ciberataques, vulnerabilidades y ataques de ingeniería social. Además de disponer de conocimientos para detectar los ataques, podemos reforzar la seguridad de nuestras cuentas con la autenticación multifactor o la implementación de filtros antiphishing.
También te puede interesar
El gobierno de la Seguridad establece una estructura que permite asegurar que la estrategia de seguridad se alinea...
Esta formación está diseñada para quienes aspiran a ser Managers en Ciberseguridad, proporcionando una guía detallada sobre nuestro...
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...