Al igual que en la pesca, el Phishing, consiste en atrapar una presa de forma «sencilla». Con la técnica del Phishing lo que se busca es conseguir «pescar» a un usuario con pocos conocimientos informáticos que aún siendo raro a día de hoy por la época en la que nos encontramos es bastante común.
En resumen, el Phishing consiste en engañar a un usuario suplantando la identidad de un tercero con sus mismos estilos usando métodos similares de la marca a través de un correo electrónico o bien un mensaje que contiene un enlace el cual puede redirigir a un formulario para robarle a este su usuario y clave actual usadas en este tercero. Normalmente llevan un tono amenazador o que le pueden ocasionar algún problema si no cumple con lo que se le está comunicando.
“Hola, necesitamos que confirme su usuario y contraseña accediendo al formulario a través de este enlace para poder seguir disfrutando de nuestros servicios y no perder el dinero que tiene ahorrado en nuestra entidad. Si no quiere perderlo actualícelo ahora. Un saludo.”
Dentro de los ataques informáticos, el Phishing está considerada la forma más peligrosa y a la vez efectiva.
Tipos de ataques Phishing
Existen diversos tipos de ataques dentro del Phishing, los más conocidos son:
Spear Phishing
La técnica de Spear Phishing es aquella que requiere un estudio previo del usuario al que se le va lanzar el ataque analizando detenidamente por ejemplo, sus responsabilidades en su puesto actual de trabajo o bien sus relaciones personales o laborales entre otras cosas.
Por ejemplo, el atacante podría generar y enviar un email al usuario elegido haciéndose pasar por un compañero de se misma empresa que está por encima de él exigiendo que realice un pago una determinada cuenta en la que la única diferencia es que el dominio del emisor del email difiere en un único carácter de su email habitual de la empresa.
Clone Phishing
El tipo de ataque Clone Phishing hace que los atacantes clonen correos electrónicos legítimos enviados con anterioridad lo cual aumenta la credibilidad e incluyen enlaces o archivos adjunto.
Dichos enlaces o archivos son sustituidos posteriormente por los ciberdelincuentes suponiendo una gran amenaza para los usuarios desprevenidos ya que estos, suelen hacer clics en dichos enlaces o archivos permitiendo a los ciberdelincuentes tomar el control de sus máquinas así como facilitarles el trabajo para estafar a compañeros de la misma organización usando una dirección de correo electrónico que ya pertenece a esta.
Estafa nigeriana o timo 419
¿Cuál es el motivo de este nombre? Quizás la Estafa nigeriana o timo 419 es la más famosa en internet en la que el ciberdelincuente solicita a la víctima una pequeña cantidad de dinero convenciéndola de que en cuanto le adelante y reciban dicha cantidad (normalmente pequeña) recibirán una cantidad de dinero mucho mayor. Por supuesto, la víctima nunca llega a recibir dicha cantidad.
Phishing telefónico
El ciberdelincuente llama a la víctima haciéndose pasar por una entidad bancaria, la seguridad social, hacienda o incluso la Agencia tributaria entre otros.. es entonces cuando este le indica a la víctima que existe algún tipo de problema o consta una multa pendiente de pago y ha de resolverlo inmediatamente haciendo un pago del importe X a través de una transferencia bancaria o una tarjeta de prepago directamente ya que de este modo es muy difícil rastrear el movimiento tras darse cuenta la víctima que ha sido timado.

¿Cómo identificar un ataque de Phishing?
Lo más importante es estar siempre atento y nunca fiarse sin haberlo contrastado posteriormente de aquellos mails, mensajes o llamadas que parecen o muy beneficiosos o por el contrario aterradores e intimidantes desde el comienzo de su lectura.
A continuación, enumeramos algunos puntos que podrán ayudarte a identificarlos más rápido:
- Analiza el remitente. Estos ataques pueden ser enviados desde cuentas de personas de tu entorno que han sido “hackeadas” anteriormente aumentando la credibilidad. Analiza siempre en caso de parecer un remitente habitual con el que tengas trato que realmente su dirección coincide. En muchas ocasiones las diferencias, por ejemplo en los emails, son mínimas.
- Archivos adjuntos o enlaces a formularios. Estos son los más comunes. Normalmente cuando por ejemplo una entidad bancaria te notifica que has de actualizar los datos personales jamás te enviará un correo electrónico con un enlace a un formulario. Directamente te llamará o te lo notificará por correo ordinario. No te dejes engañar.
- Contenido amenazante. Un ejemplo de esto son los habituales Phishing suplantando a Amazon indicándose que actualices tus datos personales en el formulario al que enlaza el mail o te cerraran la cuenta en 24 horas. ¡No te dejes engañar! Si realmente es tan importante no te lo notificarán de este modo ni te harán introducir los datos a través de un formulario “cutre” que no está en el dominio de “www.amazon.com”.
¿Medidas de protección frente a posibles ataques de Phishing?
Estas son las claves para reducir los riesgos ante los posibles ataques Phishing:
- No abras correos de remitentes desconocidos. Normalmente los ataques de phishing suelen entrar en Spam pero podría colarse alguno. Si no conoces al remitente crea una regla para enviarlo a Spam o directamente ¡elimínalo!
- Analiza los enlaces del email. En caso de que el email tenga algún tipo de botón o enlace asegúrate pasando por encima que la dirección web a la que enlaza es segura y la conoces antes de pulsarlo.
- Asegúrese de que la web a la que se accede desde el email posee un certificado seguro. La URL ha de comenzar por HTTPS (La “S” es de seguro aunque esto no quiere decir siempre que así lo sea).