Por George Mack, Gerente de Marketing de Contenido, Check Point.
¿Sabías que 91% de todos los ataques cibernéticos comienzan con un correo electrónico de phishing?
Las estafas de phishing por correo electrónico son cada vez más comunes, y por una buena razón. Los correos electrónicos de phishing manipulan nuestras emociones mediante el uso de técnicas como la urgencia, el miedo y la ansiedad.
Los humanos pueden caer en estos trucos engañosos, pero las máquinas no. Por lo tanto, los humanos son a menudo el eslabón más débil cuando se trata de seguridad cibernética.
Las estafas de phishing implican el envío de correos electrónicos maliciosos a víctimas desprevenidas en un intento de robar información personal o dinero. Los correos electrónicos a menudo parecen provenir de fuentes legítimas, como bancos u otras instituciones financieras, y a menudo contienen enlaces a sitios web maliciosos o archivos adjuntos que pueden instalar malware en la computadora de la víctima.
El objetivo del estafador es engañar a la víctima para que proporcione información confidencial, como contraseñas o números de tarjetas de crédito, o hacer que la víctima transfiera dinero a la cuenta del estafador. Es importante estar al tanto de las estafas de phishing por correo electrónico y tomar medidas para protegerse de convertirse en víctima.
En este artículo, revisaremos seis ejemplos de estafas comunes de phishing por correo electrónico y cómo identificarlas.
El phishing engañoso es el tipo más común de estafa de phishing por correo electrónico. Esto ocurre cuando los estafadores se hacen pasar por una organización real para robar los datos personales o las credenciales de la cuenta de la víctima.
El phishing engañoso emplea una variedad de técnicas, tales como:
A continuación se muestra un ejemplo de un correo electrónico de phishing que pretende provenir de la NSA, con un público objetivo de cualquier persona que tenga un dispositivo móvil de Apple.

Los ataques de Spear phishing son correos electrónicos enviados a una sola persona, pero están diseñados con una atención excepcional a los detalles, incluidos detalles como la dirección de la persona, la fecha de nacimiento, los nombres de familiares y amigos, y más. Los actores de amenazas a menudo adquieren esta información de las redes sociales u otros directorios.
Los ciberdelincuentes suelen utilizar ataques de spear phishing para atacar a personas de una organización.
A continuación se muestra un ejemplo de un correo electrónico de spear phishing que menciona detalles específicos, como el jefe del empleado y el hecho de que el objetivo viaja a una convención en Nueva York, un detalle que podría haberse recuperado de las redes sociales.

Mientras que un ataque de phishing ordinario implica enviar correos electrónicos a un gran número de personas, los ataques de caza de ballenas están dirigidos a personas de alto rango. La diferencia entre un ataque de caza de ballenas y un ataque de phishing con lanza es que los ataques de phishing con lanza generalmente persiguen a personas con un perfil más bajo.
Los ataques balleneros comúnmente persiguen a los directores ejecutivos o fingen ser el director ejecutivo para engañar a otros miembros de alto rango de una empresa, como el director financiero, el CISO o el jefe de relaciones públicas.
En 2016, Snapchat fue víctima de un ataque ballenero cuando un miembro de alto rango de la compañía fue engañado por un correo electrónico que pretendía provenir del CEO. El empleado reveló información de nómina de empleados y, como resultado, la compañía informó el evento al FBI y proporcionó a sus empleados un seguro gratuito de robo de identidad durante dos años.
Un ataque de correo electrónico de intermediario engaña a dos personas para que piensen que se están enviando correos electrónicos entre sí, cuando en realidad, no lo son. El hacker está en el medio, enviando un cebo por correo electrónico a las víctimas para engañarlas y compartir información confidencial o potencialmente instalar malware.
Aquí hay un ejemplo de un ataque de phishing que utilizó una técnica de intermediario para eludir MFA.
"Microsoft observó una campaña que insertaba un sitio proxy controlado por un atacante entre los usuarios de la cuenta y el servidor de trabajo en el que intentaban iniciar sesión. Cuando el usuario ingresó una contraseña en el sitio proxy, el sitio proxy la envió al servidor real y luego transmitió la respuesta del servidor real al usuario. Una vez que se completó la autenticación, el actor de amenazas robó la cookie de sesión que envió el sitio legítimo, por lo que no es necesario volver a autenticar al usuario en cada nueva página visitada. La campaña comenzó con un correo electrónico de phishing con un archivo adjunto HTML que conducía al servidor proxy", declaró Ars Technica.
Un ataque de phishing clon utiliza un correo electrónico existente o distribuido previamente que contiene archivos adjuntos o enlaces, para ganarse la confianza del objetivo. En el correo electrónico clonado, estos elementos se reemplazan con elementos maliciosos como ransomware, virus o spyware.

La suplantación de dominio, o suplantación de DNS, ocurre cuando los actores de amenazas se hacen pasar por una empresa o empresa real con un sitio web o correo electrónico falso para engañar a las personas para que divulguen información confidencial.
Por ejemplo, el dominio puede parecer legítimo, pero en una inspección más cercana, el hacker usa Unicode en lugar de ASCII. Los usuarios que hacen clic en el enlace llegan a un sitio web de phishing.
En conclusión, los ataques de phishing por correo electrónico son amenazas graves para individuos y organizaciones por igual. Es importante ser consciente de los riesgos y tomar medidas preventivas para protegerse, como mantenerse al tanto de correos electrónicos y enlaces sospechosos, no hacer clic en enlaces desconocidos y usar contraseñas seguras. También es importante estar al tanto de las últimas técnicas de phishing y estar atento al monitorear cualquier actividad sospechosa en sus cuentas. Al tomar estas precauciones, las personas y las organizaciones pueden protegerse de la gran mayoría de los ataques cibernéticos.
¿Le gustaría realizar análisis de phishing más detallados? Únase a nosotros en el evento más emocionante e inspirador de la industria de la seguridad cibernética del año, CPX 360.
Por último, para recibir noticias, prácticas recomendadas y recursos de ciberseguridad de vanguardia en su bandeja de entrada cada semana, regístrese en el CyberTalk.org boletín de noticias.
Post 6 ejemplos de estafas de phishing por correo electrónico (y cómo identificarlas) apareció primero en Charla cibernética.