Las técnicas de phising están vinculadas a la Ingeniería Social e involucran atacantes que se hacen pasar por una entidad conocida para robar información confidencial.
El phishing se trata de una técnica de ingeniería social muy comúnmente utilizada por los cibercriminales para obtener información confidencial de los usuarios de forma fraudulenta.
Esta información que puede ser, por ejemplo, datos de contraseñas o tarjetas de crédito, se usan posteriormente para realizar algún tipo de fraude.
Vamos a tratar los 5 tipos de Phishing que existen a día de hoy;
Este tipo de ataque es el más sencillo a la hora de analizarlo técnicamente; normalmente está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados.
De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico.
La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso.
En la imagen siguiente, podemos observar un sitio de phishing que afecta a Google, el cual ha sido montado sobre otro presuntamente vulnerado, que luego fue utilizado para montar el sitio fraudulento.
Esta técnica es utilizada en campañas masivas, por lo tanto si bien estos ataques tienen un muy bajo porcentaje de víctimas, existe una gran cantidad de usuarios afectados y por ende credenciales comprometidas.
Este procedimiento cuenta con un nivel mayor de complejidad y a diferencia del anterior, utiliza por lo menos dos o más sitios o dominios para perpetuar la estafa.
Existen varias formas conocidas y que pueden estar clasificadas dentro de este tipo de phishing.
Sin embargo, podemos destacar tres técnicas que desde Comalis comúnmente detectamos, que corresponden al uso de acortadores en las URLs, la inyección de los conocidos Iframes y la explotación de técnicas ligadas a los marcos en el código HTML.
Si bien son conceptos distintos, todos tienen en común que utilizan una redirección para reflejar un sitio almacenado en determinado servidor desde otro servidor.
Este será visible sólo bajo un estudio del código fuente.
Los delincuentes intentan alargar el tiempo que le toma a los equipos de seguridad detectar y eliminar el contenido de los sitios fraudulentos.
Esta clase tiene como principal diferencia que está dirigido a personas o grupos reducidos. De esta manera las campañas son mucho más personificadas y con un porcentaje mayor de víctimas.
Raramente se ven casos que afecten entidades bancarias o redes sociales, debido a que no buscan la masividad sino todo lo contrario; en realidad, este tipo de métodos es utilizado en ataques como los APTs, apuntando a empleados de empresas con perfiles determinados.
Esto significa que las víctimas podrían recibir correos personalizados con nombre y apellido, incluso falsificando direcciones conocidas para generar una mayor empatía y confianza de un navegante incauto.
Debemos tener en cuenta que si los ciberdelincuentes quisieran adentrarse en los sistemas buscarían el eslabón más débil dentro de la red.
De este modo, no debemos esperar que el Gerente de Sistemas sea el blanco principal de este tipo de ataque, sino alguien con menos conocimientos técnicos de informática, como en muchos casos es alguien de áreas no relacionadas (por ejemplo, administración o recursos humanos).
Esta metodología, en conjunto con Ingeniería Social y un estudio previo de las víctimas, da como resultado una sólida técnica con la que muy fácilmente se podría comprometer un sistema o red corporativa bajo el robo de credenciales.
Por tal motivo, resulta fundamental una vez más la concienciación y capacitación de los empleados en buenas prácticas de Seguridad de la Información.
El email sigue siendo el canal predilecto para las comunicaciones importantes, pero con la caída del SMS, y su paulativo uso para notificaciones importantes o segundos factores de autenticación, el mensaje de texto empieza a verse como una herramienta fiable para lanzar campañas de phishing.
El smishing no es más que un phishing vía SMS, que habitualmente tiene como cometido que envíes un mensaje a un número de tarificación especial , la suscripción a servicios premium (esto es, pagos recurrentes) o la multicanalidad con vista a unacampaña de phishing avanzada (después de que el supuesto departamento de seguridad de Microsoft te contacte por mail para avisarte que te va a mandar ahora un SMS y debes confirmarles la clave, harás sencillamente todo lo que ellos te pidan).
Como mencionamos arriba, existe la instauración de falsos centros de atención telefónica que realizan llamadas con el objetivo de realizar un fraude, y se los relaciona con casos de vishing.
Este ataque muchas veces está relacionado con otro, de forma que se complementen para lograr una mayor credibilidad y de esta manera engañar a la víctima de una forma más sencilla y eficaz.
Recuerda que en nuestro centro de soluciones, tienes numerosas guías que te ayudarán a mejorar la gestión de tu infraestructura TI.
Nuxit, perteneciente al grupo Magic Online es un proveedor de servicios de Internet y alojamiento dedicado con más de 25 años de experiencia. Más de 60.000 clientes confían en nosotros y en nuestros tres centros de datos, donde alojamos más de 200.000 páginas web. Magic Online es una de las empresas líderes en materia de alojamiento web, gestión de servicios, servidores y aplicaciones SaaS.
Magic Online