¿QUÉ SE CONOCE COMO PHISHING?
La técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.
Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.
¿QUÉ CARACTERÍSTICAS TIENEN EN COMÚN LOS CORREOS DE PHISHING?
Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:
- Problemas de carácter técnico.
- Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
- Nuevas recomendaciones de seguridad para prevención del fraude.
- Cambios en la política de seguridad de la entidad.
- Promoción de nuevos productos.
- Premios, regalos o ingresos económicos inesperados.
- Accesos o usos anómalos a tu cuenta.
- Inminente desactivación del servicio.
- Falsas ofertas de empleo.
Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.
Aunque los timadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.
¿QUÉ SERVICIOS SON LOS MÁS UTILIZADOS POR LOS CIBERDELINCUENTES PARA SUPLANTAR SU IDENTIDAD?
1. Bancos y cajas
Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.
Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.
2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.
Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios.
3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)
Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.
Objetivo: robar cuentas de usuarios y estafar económicamente al usuario.
5. Juegos online
Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.
Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.
6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)
Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.
Objetivo: robar cuentas y datos privados de los usuarios.
7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)
Excusas utilizadas para engañar al usuario: información de un documento a compartir por parte de algún amigo.
Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.
8. Phishing a servicios o empresas públicas
Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,
Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.
9. Phishing a servicios de mensajería
Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.
Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.
10. Falsas ofertas de empleo
Excusas utilizadas para engañar al usuario: puestos de trabajo.
Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.
NOTA: las empresas y servicios están invirtiendo muchos esfuerzos en mejorar sus sistemas de seguridad. La práctica del phishing no se debe asociar a problemas de seguridad por su parte, se trata de una técnica que utilizan los ciberdelincuentes, empleando la imagen de empresas y servicios conocidos como gancho para propagarse. Debido a la cantidad de problemas que genera este fraude entre los usuarios, la mayoría de empresas y servicios luchan contra el phishing y alertan sobre él en su página web.
¿CÓMO PUEDES PROTEGERTE DEL PHISHING?
- Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes ayudarte de herramientas específicas que bloquean el correo no deseado.
- Configura la opción antiphishing que incorporan los navegadores:
- El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad (phishing) o de malware
- Protección contra el Malware y el Phishing en Firefox
- Protección contra phishing y software malicioso en Google Chrome
- Evitar la suplantación de identidad (phishing) en Safari
- Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.