¿Qué tipos de phishing existen?

El phishing es una práctica que utilizan los cibercriminales para obtener información confidencial con tecnicas fradulentas.

Sabemos que existen muchas variantes y, como sería imposible hablarte de todas, en este post trataremos de recopilarte las más utilizadas.

Para que puedas estar alerta y no dejarte engañar.

Glosario del contenido del artículo:

Phishing tradicional

El Phishing tradicional o Deceptive Phishing es la práctica de la práctica más conocida.

Denominada también de clonado o redireccionamiento se trata de la modalidad en la que el estafador se hace pasar por una compañía de confianza o un conocido y contacta con la victima potencial vía correo electrónico.

El objetivo es obtener información personal y la metodología es la siguiente: enviar un correo electrónico ‘aparentemente’ lícito e incluir un enlace hacia un sitio malicioso. Éste puede ser una página web clonada con una URL muy similar a la oficial.

La otra opción es que el phisher introduzca en la página legítima algún tipo de inframe aprovechándose de alguna vulnerabilidad de seguridad.

En ambos casos el objetivo es obtener la información personal y credenciales de acceso.

Phishing telefónico (vishing)

El vishing es el término que se utiliza para las prácticas de phishing de voz, que vienen siendo las estafas telefónicas.

Para este método de engaño el phisher se comunica a través de llamadas de teléfono con las víctimas potenciales, ya sea directamente o a través de centros de atención telefónica. Y para ello suele utilizar una voz automatizada (VoiP, de Voice over IP).

Éste se hace pasar por un operador, centro de soporte, proveedor, gestor del banco… y hace lo posible por recabar la información personal necesaria para realizar su estafa.

Un caso concreto: recibes un SMS de que se ha realizado una compra con tu tarjeta de crédito y con las prisas contactas con el teléfono que aparece en el mensaje de texto directamente.

Ahí es donde una centralita, en la que estarán los estafadores, te solicitará tus datos, como el DNI y el número de tarjeta en este caso, y así de fácil conseguirán nuestra información.

Phishing vía SMS (smishing)

El smishing es el término que se utiliza, en este caso, para las prácticas de phishing vía SMS.

Se trata de estafas realizadas por mensaje a teléfonos móviles. En estos los estafadores suelen pasarse por compañías de confianza y envían un mensaje de texto informando a la víctima potencial de que ha ganado un premio o le ofrecen participar en algún tipo de sorteo.

Para canjear el regalo u obtener más información sobre el mensaje recibido el receptor deberá de realizar alguna de las siguientes acciones: responder el mensaje, llamar a un número de teléfono o hacer clic en algún hipervínculo incluido en el SMS.

Y así, sin quererlo, habrá caído en la trampa.

Spear Phishing

Los ataques de phishing suelen ser masivos, pero el ataque ‘spear’ es más personalizado. Con esto quiero decir que suelen ir dirigidos a grupos reducidos.

En estos ataques se incluyen datos personales de las víctimas en cuestión y lo más común es realizar esta práctica pro correo electrónico. Aunque debemos decir qué cada vez se están extendiendo más a través de las redes sociales.

Malware-Based Phishing

Se trata de un ataque qué también se realiza vía correo electrónico. Pero en este caso se incluye un archivo adjunto o descargable en la página hacia el hipervínculo enviado por e-mail.

De este modo aprovechan las vulnerabilidades del dispositivo del receptor.

Normalmente este tipo de ataques se llevan a cabo en pequeñas y medianas empresas, pues la mayoría de veces no tienen el software actualizado a la última versión y pueden aprovecharlo.

Pharming

El pharming es una práctica que explota la vulnerabilidad en el software de los servidores DNS o en el de los equipos de los usuarios. Los ciberdelincuentes manipulan los archivos host de las compañías o su sistema de nombres de dominio.

Esto le permite redirigir un nombre de dominio a otro equipo distinto, de modo que las solicitudes de URL devuelven una dirección falsa y todas las comunicaciones son redirigidas a una página web fake para engañar a la víctima potencial.

Entonces cuando los usuarios introducen sus credenciales o información de carácter confidencial se están exponiendo a los estafadores que están controlando el sitio fraudulento.

Estafas nigerianas (timo 419) o similares

Es probable que conozcas algo sobre esta estafa que también se lleva a cabo a través de un correo electrónico no solicitado.

Se trata de uno de los timos de phishing más antiguos, en el que recibes un correo extenso en el que alguien afirma ser un príncipe nigeriano o funcionario del gobierno que necesita ayuda para transferir millones de dólares desde su país.

A través de un correo de carácter urgente el estafador solicita al receptor del mismo que le proporcione su número de cuenta bancaria para poder enviar los fondos a un sitio seguro.

Como curiosidad, decir qué la estafa de denomina cómo timo ‘419’ porque éste hace referencia a la sección del código penal sobre el fraude, los cargos y las penas para los infractores.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.