Inicio » Ciberseguridad » Phishing: detección temprana y contramedidas

Phishing: detección temprana y contramedidas

La phishing detección es ya una de las medidas de seguridad más eficaces para proteger la reputación de una empresa o negocio. A continuación, se comenta en qué consiste este delito cibernético, cuáles son los tipos existentes y por qué es tan esencial protegerse para evitarlo.

Phishing: detección temprana y contramedidas

La estadística es demoledora: el 91 % de los delitos que se cometen en Internet comienzan con el envío de un correo electrónico. Los otrora famosos mensajes en los que un príncipe de otro país te solicitaba ayuda, o tratamiento médico, a cambio de convertirte en su heredero han ido evolucionando hasta conseguir ser casi perfectos.

A España se envía el 8,30 % de los mensajes a nivel mundial. El 6 % de los mismos termina en estafa, pero el 36 % sigue logrando franquear tanto las medidas preventivas como los controles que se llevan a cabo diariamente para evitar su recepción.

Resulta imprescindible, por lo tanto, poner en marcha las medidas necesarias para evitar que un ciberdelincuente tenga acceso a los ficheros de datos de clientes, suplante la identidad de una empresa y termine arruinando el prestigio ganado tras años de esfuerzo continuado.

Phishing a través de redes sociales

Tipos de phishing

Como ahora comprobarás, son siete los tipos principales de este delito. Del estudio de los mismos depende lograr medidas de seguridad que confirmen su eficacia a la hora de evitar los problemas ya comentados.

Deceptive phishing

Es el más común y ha crecido de forma exponencial en 2020 por las circunstancias que ya conoces. Consiste en enviar un correo electrónico a una persona en la que aparece el logotipo de una empresa conocida solicitándole el pago de una pequeña cantidad de dinero por recibir un paquete, por citar un ejemplo.

LEE  Privacidad digital en tiempos del COVID-19

En ocasiones, también se solicita la activación de una tarjeta de crédito. En ambos casos, el pago se realiza tras hacer clic en un enlace que lleva, directamente, a la web del ciberdelincuente. Como es lógico, el deterioro de la imagen de la empresa correspondiente es inmenso, a pesar de no tener nada que ver con este tipo de estafas.

Malware based phishing

El mensaje que se envía solicita que se descargue un archivo adjunto donde se le informa de algo importante. Al hacerlo, se instala en el dispositivo un software malicioso que tiene como objetivo acceder a la cuenta bancaria del usuario para robarle todo lo posible.

Content injection-phishing

Al analizar el correo recibido parece imposible encontrar alteraciones en su diseño, como suele suceder en los dos tipos anteriores, y parece totalmente real. Al hacer clic en el enlace suministrado se suele terminar en una página con el error 404, pero se ofrece ya la posibilidad de acceder al sitio web ilegal.

¿Por qué perdería el tiempo un hacker en enviar un mensaje con el que no va a obtener beneficio alguno? Porque, en realidad, lo que está haciendo es detectar cuáles son los errores de seguridad de la empresa que ha suplantado y diseñar el envío masivo de correos electrónicos aprovechando esa puerta abierta.

Spear phishing

Es, sin duda, el tipo más perfeccionado de phishing. En primer lugar, porque no se envía siempre el mismo correo electrónico de forma indiscriminada. Se prefiere personalizar cada mensaje, repasar todos sus detalles y seleccionar a su destinatario final. Empresas, altos directivos y profesionales en general suelen encontrarse entre las víctimas más habituales de este tipo de delito.

De hecho, por más que se revise el mensaje es casi imposible encontrar algún error o defecto. Hacer clic en el enlace que incluye lleva a un sitio web plagado de malware que termina conectando el disco duro infectado con la cuenta corriente del delincuente de turno.

LEE  Hacking ético ¿qué es y cómo se aprende?

Pharming

El término es el resultado de unir farming con phishing. Consiste en crear un sitio web falso idéntico al original para conseguir el dinero de la persona a estafar. Se lleva a cabo de dos formas:

  • El hacker envía previamente un correo electrónico con el malware correspondiente en el archivo adjunto. El usuario desconoce que su disco duro está infectado y piensa que accede, por ejemplo, a la web oficial de su banco, cuando, en realidad, está entrando en una web clonada en la que va a introducir su usuario y contraseña para encontrarse, tras este paso, con un error de funcionamiento. El delincuente solo tiene que usar los mismos datos, ahora en la web original, para robar todo el dinero que quiera.
  • La infección total de un servidor de DNS. Los resultados de esta técnica son funestos. Cualquier usuario que intente acceder a una página web, lo hará, en realidad, a una falsa diseñada previamente por el ciberdelincuente. Los daños pueden ser incalculables.

Vishing

Combina las palabras voice y phishing. Consiste en el envío de un SMS en el que se indica que se ha realizado una compra con la tarjeta de crédito en un establecimiento cercano a nuestro domicilio. Además, se incluye un número de teléfono al que se puede llamar para presentar la reclamación.

En lugar de llamar a su banco, la persona a estafar llama a ese número para dar toda la información de su tarjeta y comprobar, posteriormente, cómo ha perdido todos sus ahorros.

Smishing

En lugar de un correo electrónico, se envía un SMS con el enlace malicioso y con los objetivos ya expuestos. El auge de esta modalidad sigue siendo tan preocupante como imparable.

LEE  Las 10 mejores películas para Hackers

La importancia de la seguridad

Para protegerte de todo lo anterior, es indispensable contar con un antivirus actualizado de forma periódica y actualizar el terminal según indique el fabricante. En el mundo de la empresa, debes prestar especial atención a cada uno de los mensajes recibidos y realizar una segunda comprobación para despejar cualquier duda.

Matriculándote en nuestro master en Ciberseguridad aprenderás a poner en marcha una serie de contramedidas para el phising que preservarán los intereses de la empresa que te contrate. Aprende a poner en práctica la phishing detección y a convertirte en imprescindible para el futuro comercial de una empresa.

Consejos de los expertos en ciberseguridad para evitar caer en la ciberdelincuencia

Formación Relacionada

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Una respuesta

  • para obtener más información sobre la ciberseguridad y cómo mantener la seguridad de su empresa, entre en demyo inc, encontrará una gran cantidad de información valiosa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Noticias, eventos y formación!

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones


Phishing: detección temprana y contramedidas

La phishing detección es ya una de las medidas de seguridad más eficaces para proteger la reputación de una empresa o negocio.