¿Qué son el phishing y el pharming?
Conceptos básicos
Los ataques de ingeniería social implican la manipulación psicológica para engañar a las personas y obtener información sensible. El phishing es un tipo de ataque en el que un actor malicioso se hace pasar por una empresa o entidad de confianza. Se basa en el error humano en lugar de explotar vulnerabilidades de hardware o software.
Los correos electrónicos fraudulentos son la herramienta más común en los ataques de phishing. Estos correos parecen legítimos y solicitan información sensible al usuario, como datos de tarjeta de crédito o restablecimientos de contraseña. El correo suele contener un enlace que conduce a un sitio falso que se parece al original. El clone phishing, el spear phishing y el pharming son los principales tipos de ataques de phishing.
En el ecosistema de criptomonedas, los ataques de phishing también son frecuentes. Los actores maliciosos intentan robar Bitcoin u otras monedas digitales de los usuarios suplantando sitios legítimos y cambiando direcciones de billetera por las suyas. Como resultado, los usuarios pueden pagar sin saberlo por un servicio falso y perder su dinero.
Tipos de phishing
Existe una variedad de tipos de phishing, y los atacantes suelen clasificarlos según el objetivo y el vector de ataque. A continuación, una lista de ejemplos comunes:
- Clone Phishing: En este tipo de ataque, el atacante copia el contenido de un correo legítimo previamente enviado en un correo similar que contiene un enlace a un sitio malicioso. El atacante puede afirmar que es un enlace actualizado o nuevo, indicando que el anterior ha caducado.
- Spear Phishing: Dirigido a una sola persona o institución, el spear phishing es más sofisticado porque el atacante perfila a la víctima primero. Esto implica recopilar información sobre la víctima, como nombres de amigos o familiares, para construir un mensaje que la convenza de visitar un sitio malicioso o descargar un archivo comprometido.
- Whaling: Una forma de spear phishing que apunta a personas de alto perfil, como CEOs y funcionarios gubernamentales.
- Typosquatting: Este ataque dirige tráfico a sitios falsos que usan ortografías de idiomas extranjeros, errores comunes de escritura o variaciones sutiles en el dominio de nivel superior. Los phishers imitan interfaces legítimas, aprovechándose de usuarios que teclean mal o leen incorrectamente la URL.
- Email Spoofing: Los correos de phishing suelen falsificar comunicaciones de empresas o individuos legítimos. Pueden presentar a las víctimas enlaces a sitios maliciosos que contienen páginas de inicio de sesión disfrazadas con troyanos, keyloggers y otros scripts maliciosos que roban información personal.
- Pharming: Este ataque consiste en envenenar un registro DNS que redirige a los visitantes de un sitio legítimo a uno fraudulento preparado por el atacante. Es el ataque más peligroso, ya que los registros DNS están fuera del control del usuario, dejándolo indefenso.
- Redirecciones de sitios web: Explotando vulnerabilidades, los actores pueden insertar redirecciones que instalan malware en los equipos de los usuarios, llevándolos a URLs distintas de las previstas.
- Aplicaciones maliciosas: Los phishers también pueden usar apps maliciosas como vector para inyectar malware que monitoriza tu comportamiento o roba información sensible. Pueden hacerse pasar por rastreadores de precios, billeteras y otras herramientas relacionadas con cripto.
- “Watering Hole”: Los phishers perfilan a los usuarios para determinar qué sitios visitan con frecuencia y luego escanean esos sitios en busca de vulnerabilidades. Si es posible, inyectan scripts maliciosos diseñados para atacar a los usuarios la próxima vez que entren en ese sitio.
- Impersonation & Giveaways: Los phishers se hacen pasar por figuras influyentes en redes sociales, anunciando sorteos o participando en otras prácticas engañosas para atraer a usuarios incautos. Incluso pueden hackear cuentas verificadas, modificar nombres de usuario para suplantar a una figura real manteniendo el estatus verificado y explotar su información. Los phishers ahora atacan con fuerza plataformas como Slack, Discord y Telegram, suplantando chats, haciéndose pasar por individuos y emulando servicios legítimos.
- Anuncios: Los anuncios pagados son otra táctica de phishing. Los atacantes usan anuncios falsos con dominios typosquatted y pagan para impulsarlos en los resultados de búsqueda, incluso apareciendo como resultado principal para empresas o servicios legítimos. Usan estos sitios para obtener información sensible, incluidas credenciales de acceso a cuentas de trading.
- Phishing por SMS y voz: Los atacantes intentan obtener información personal mediante smishing (phishing por SMS) y vishing (phishing por voz/llamada telefónica).
Phishing vs Pharming
El pharming a veces se clasifica como un tipo de phishing, pero funciona de manera diferente. La diferencia clave es que el phishing necesita que la víctima cometa un error, mientras que el pharming solo requiere que la víctima intente acceder a un sitio legítimo cuyo registro DNS ha sido comprometido por el atacante.
Prevención de ataques de phishing
Cuando se trata de phishing, el pensamiento crítico es tu mejor defensa. Pregúntate si esperabas ese correo y si la persona tiene una razón legítima para pedir la información que solicita. Si dudas, contacta al remitente por otro canal.
También es importante verificar el contenido y la dirección de correo del remitente buscando cualquier registro de ataques de phishing con ese método.
Si recibes una solicitud para confirmar tus credenciales, no hagas clic en el enlace del correo. En su lugar, intenta confirmar tu cuenta por otro medio.
Sé cuidadoso al revisar las URLs. Pasa el cursor sobre el enlace para comprobar si comienza con HTTPS, pero ten en cuenta que eso por sí solo no garantiza legitimidad. Observa de cerca posibles errores tipográficos u otras irregularidades.
Al operar con criptomonedas, extrema las precauciones. Nunca compartas tu clave privada de la billetera Bitcoin y verifica la legitimidad del vendedor antes de realizar transacciones. A diferencia de las tarjetas de crédito, no existe una autoridad central para disputar cargos si algo sale mal.
Conclusión
Para prevenir ciberataques, es importante comprender los riesgos del phishing, una de las técnicas de ataque más comunes. Aunque los filtros de correo pueden atrapar muchos emails fraudulentos, hay que mantenerse cauteloso y vigilante. Protege tu información sensible y evita responder a solicitudes sospechosas. Para confirmar la legitimidad de una solicitud, usa un canal de comunicación diferente. Evita hacer clic en enlaces relacionados con incidentes de seguridad y, en su lugar, navega directamente al sitio web. Busca siempre HTTPS al inicio de la URL. Toma precauciones adicionales con las transacciones en criptomonedas, ya que no hay recursos en caso de fraude. Mantén tus claves privadas y contraseñas seguras y no confíes sin verificar.