Publicidad

Las tácticas más frecuentes utilizadas en phishing para acceder a sus datos

El phishing es conocido como una de las amenazas que más rondan en el mundo virtual. Tiene como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.

Juan Carlos Becerra
25 de junio de 2024 - 05:30 p. m.
El phishing es conocido como una de las amenazas que más rondan en el mundo virtual y tienen como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.
El phishing es conocido como una de las amenazas que más rondan en el mundo virtual y tienen como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.
Foto: Pexels
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

El phishing es una técnica de ciberdelincuencia que busca engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades legítimas, como bancos, empresas de servicios o incluso amigos y familiares, utilizando correos electrónicos, mensajes de texto o sitios web falsos que parecen auténticos.

La importancia de comprender qué es y cómo funciona nos permite estar alerta y tomar medidas preventivas para proteger nuestros datos de ciberdelincuentes. Al conocer las tácticas utilizadas, podemos identificar los signos de un ataque y evitar posibles robos de información, suplantación de identidad o estafas.

De acuerdo con cifras del informe anual de Kaspersky, empresa mundial de antivirus y protección de ciberseguridad, el 45,60 % de los correos electrónicos enviados en 2023 contenían spam. Además, su antivirus bloqueó 135.980.457 archivos adjuntos maliciosos y restringió 709.590.011 intentos de hacer clic en enlaces de phishing en todo el mundo.

Compañías como DHL, Amazon, FedEx, LinkedIn, Microsoft e incluso Netflix son algunos de los nombres que actores maliciosos han aprovechado para suplantar por correo electrónico. Como resultado, se generaron ataques como phishing, ransomware o ataques a correos empresariales (BEC), causando, perdidas de datos, robos de identidad y cuantiosas pérdidas de dinero tanto para personas como empresas de diversos sectores económicos.

En entrevista con El Espectador Daniel López, Ingeniero Desarrollo de Negocios de Gtd Colombia, explicó las tácticas más comunes de los “phishers”, cómo identificar los ataques, las implicaciones de esta modalidad en las empresas colombianas y qué herramientas de seguridad pueden contribuir a mitigar los riesgos de ciberseguridad.

Gtd Colombia es una empresa especializada en tecnología y telecomunicaciones que proporciona soluciones integrales para el sector empresarial. Su enfoque principal es optimizar las operaciones de las empresas mediante la implementación de herramientas avanzadas, ofreciendo soluciones fiables y eficientes que mejoran la gestión empresarial.

¿Cuáles son algunas de las tácticas más frecuentes que utilizan en los correos electrónicos?

Los “phishers” emplean una variedad de tácticas sofisticadas para que sus correos electrónicos parezcan legítimos y engañar a las víctimas. Aquí están algunas de las más comunes:

  • Imitación de Dominios: Utilizan direcciones de correo que imitan dominios legítimos cambiando una letra o usando extensiones diferentes
  • Nombres Falsos: Configuran el nombre que aparece en el correo para que coincida con una persona de confianza, mientras la dirección de correo puede ser diferente.
  • Uso de Logo tipos Oficiales.
  • Firmas Falsas.
  • Mensajes de Emergencia: Afirman que hay un problema urgente que necesita atención inmediata, como la suspensión de una cuenta o la necesidad de cambiar una contraseña.
  • Amenazas de Consecuencias: Indican posibles penalidades si no se actúa de inmediato, como pérdida de acceso o cargos financieros.
  • Ofertas Irresistibles: Prometen descuentos exclusivos, premios, o beneficios especiales.
  • Adjuntos Maliciosos: Envían archivos adjuntos como facturas, recibos, o documentos importantes que contienen malware o virus.
  • HTML Embebido: Utilizan HTML en correos electrónicos para esconder enlaces maliciosos dentro de textos o imágenes aparentemente seguros.

Le recomendamos leer: ¿Cómo reconocer si una oferta de trabajo es falsa y no caer en estafas?

¿Cómo pueden los usuarios aprender a identificar estas tácticas?

  • Tener cuidado con correos que demandan una acción inmediata, como verificar información de la cuenta, evitar penalidades o perder acceso.
  • Sospechar de ofertas, premios o recompensas que parecen demasiado atractivos sin una base sólida.
  • Los correos legítimos generalmente no contienen errores gramaticales o de ortografía graves.
  • Comprobar si la dirección del remitente coincide exactamente con la dirección oficial del remitente esperado.
  • Sin hacer clic, revisar la URL que aparece en la esquina inferior de la pantalla o en una burbuja para ver si se dirige a una página auténtica.
  • Antes de abrir archivos adjuntos, confirmar con el remitente si es algo que han enviado deliberadamente.
  • Usar autenticación en dos pasos para cuentas sensibles, añadiendo una capa extra de seguridad.
  • Si un correo parece real pero dudoso, ponerse en contacto con la organización a través de un canal conocido, como un número de teléfono del sitio web oficial.
  • Asegurar que el sitio web tenga un certificado SSL válido (https://) antes de ingresar información sensible.
  • No ingresar datos personales o financieros en formularios o enlaces de correos electrónicos sin verificación.

¿Qué implicaciones tiene el phishing de email para las empresas en Colombia?

  • Financieras: las empresas pueden enfrentar pérdidas financieras por transacciones fraudulentas, desvíos de fondos y pago de multas.
  • Seguridad: el compromiso de información sensible puede llevar al robo de información corporativa, planes estratégicos y datos confidenciales de clientes. Los ataques de phishing exitosos pueden deshabilitar sistemas clave y provocar interrupciones operativas.
  • Reputación: los clientes y socios comerciales pueden perder confianza en la empresa si esta es víctima de phishing. La imagen de la empresa puede verse gravemente afectada, lo que puede tener consecuencias a largo plazo en la fidelidad de los clientes y la competitividad en el mercado.
  • Legales: las empresas deben cumplir con regulaciones de protección de datos, y las violaciones pueden llevar a sanciones legales y regulatorias.
  • Operacionales: la pérdida de datos puede ser costosa y llevar tiempo para la recuperación.

¿Cómo pueden las empresas fomentar una cultura cibernética para mitigar los riesgos?

Lo primero es que los líderes deben mostrar un compromiso claro con la ciberseguridad, participando en sesiones de capacitación y promoviendo políticas de seguridad, asegurando que se dediquen recursos suficientes para la implementación de este tipo de medidas y programas de formación. De igual forma, enviar comunicados periódicos desde la dirección resaltando la importancia de la ciberseguridad e incluirla en el programa de orientación para nuevos empleados.

Se deben realizar sesiones de capacitación regulares, adaptadas a diferentes niveles de experiencia y roles dentro de la empresa. Asimismo, establecer un protocolo simple y claro para que los empleados informen sobre correos electrónicos sospechosos o posibles incidentes de phishing.

Le puede interesar: La inteligencia artificial nos llevará a niveles mayores de productividad: Mintic

Lo recomendable es utilizar filtros avanzados de correo electrónico para bloquear correos sospechosos antes de que lleguen a los empleados y asegurar que todos los dispositivos estén protegidos con software actualizado contra virus y malware. De igual manera, implementar sistemas que monitoreen y analicen el tráfico de correo para detectar patrones sospechosos para que generen alertas en el equipo de TI sobre actividades sospechosas.

El servicio de Seguridad de Correo Electrónico, desarrollado por Fortinet y respaldado por Gtd Colombia, emerge como una herramienta frente a ataques de ransomware basados en correo electrónico.

Esta solución, integrada en la plataforma de Fortimail, no solo neutraliza las amenazas mediante funciones integradas, sino que también identifica tanto las tácticas empleadas por los actores maliciosos y proporciona una capa adicional de protección mediante técnicas avanzadas de inspección y análisis de contenido.

Fortimail emplea una combinación de tecnologías avanzadas de análisis estático y dinámico para detectar y bloquear diversas formas de malware, como virus, troyanos, gusanos y ransomware. Además, utiliza múltiples técnicas para combatir el spam, incluyendo análisis de contenido, listas negras y blancas, y aprendizaje automático. También tiene la capacidad de emplear un sandbox en la nube para ejecutar archivos adjuntos sospechosos en un entorno seguro, lo que proporciona una capa adicional de protección contra el malware. Estas características hacen de Fortimail una herramienta integral y eficaz en la seguridad del correo electrónico.

¿Cómo evolucionarán las tácticas de phishing en el futuro?

El phishing es una amenaza cibernética en constante evolución. Los atacantes adaptan y mejoran sus tácticas para superar las defensas actuales y explotar nuevas vulnerabilidades tecnológicas y humanas. Se puede pensar que en un futuro el phishing puede usar:

  • Generación Automática de Correos
  • Chatbots Maliciosos
  • Simulación de Voz y Video
  • Ataques SMS
  • Suplantación de Números de Teléfono
  • Malware de Recolección de Datos
  • Phishing Potenciado por IA

👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Juan Carlos Becerra

Por Juan Carlos Becerra

Periodista de la Universidad de Palermo de Argentina. Escribo sobre Tecnología y deportes, especialmente Futbol, Baloncesto y Fútbol Americano. Apasionado por la Música.@JuanBecerra24jbecerra@elespectador.com

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar