Ir al contenido principal

Phishing


Hackear el ataque de phishing


El phishing

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.


Cómo reconocer un mensaje de tipo phishing

¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del mensaje o correo electrónico. Como hemos mencionado anteriormente, el intento de suplantación puede ser a un banco, una plataforma de pago, una red social, un servicio público, etc.
El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje. Siempre añaden una excusa, ejemplo “problemas técnicos o de seguridad”, y proporcionan una solución sencilla del tipo “acceda a su banco utilizando este enlace”. Además, es muy habitual que soliciten nombre de usuario, claves y otros datos de acceso a las cuentas, práctica que las entidades legítimas nunca llevarían a cabo.


¿La escritura es correcta?

Si nos fijamos en la imagen anterior, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales (enes en lugar de eñes), y de puntuación. Resulta extraño que una entidad envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
Los delincuentes que realizan las campañas de estafa, en ocasiones son extranjeros, y deben por tanto traducir sus mensajes al español, en general con errores. Estos errores en la traducción aparecen en forma de:

  • Fallos semánticos: artículos “el” o “la” intercambiados.
  • Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ?n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas.
Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta.

¿A quién va dirigido el correo?

Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente”, “Hola”, “Hola amigo”, etc. para evitar decir un nombre.

Cuando una entidad tiene que dirigirse por correo a un usuario o cliente, siempre lo hará enviando correos electrónicos personalizados, donde utilizará el nombre de la persona e incluso en algunas ocasiones, parte de su DNI. Si recibimos un correo no personalizado, estamos probablemente ante un caso de intento de estafa.

¿Pide hacer algo de manera urgente?

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto: “Una vez emitido este correo electrónico, tendrá un plazo de 8 horas para llevar a cabo dicha acción, de lo contrario…”

Con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y/o contraseñas. Este es otro síntoma que nos hace sospechar que el mensaje recibido ha sido enviado por un delincuente.

¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del mensaje hay un enlace que en lugar de llevarte a la web oficial, página legítima, te lleva a otra fraudulenta que estéticamente es igual o muy parecida.

¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.
Una recomendación a seguir es la de no acceder a una web a través de un enlace en el correo electrónico. Si deseamos acceder a la web legítima, la mejor práctica es escribir directamente en la barra de direcciones del navegador la dirección deseada (si se conoce previamente).

¿Quién envía el correo?

Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no.

Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad, como sucede en el siguiente ejemplo, que el mensaje hace referencia a PayPal y el email del remitente no hace ninguna alusión a dicho servicio.

El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades.

Medios usados para propagar phishing

El principal medio de propagación del phishing es el correo electrónico, pero que sea el método más utilizado no implica que sea el único. También pueden utilizarse otros medios como redes sociales, sistemas de mensajería instantánea, etc. Por cualquiera de estas vías es muy sencillo enviar un mensaje que contenga un enlace que nos redirija a un sitio fraudulento.

Cómo actuar si detectas un phishing

No facilites la información que te solicitan ni contestes en ningún caso a estos mensajes. En caso de duda consulta directamente a la empresa o servicio que supuestamente representan a través de sus canales oficiales. También puedes ponerte en contacto con nosotros, la OSI, y hacernos llegar tu consulta.
No accedas a los enlaces facilitados en el mensaje ni descargues ningún documento adjunto que puede contener, podría tratarse de malware.
Elimínalo y si puedes, alerta a tus contactos sobre este fraude para que ellos no caigan tampoco en la trampa.

Qué hacer si has caído en la trampa

En caso de haber sido víctima de un fraude de tipo phishing, recopila toda la información que te sea posible: correos, capturas de conversaciones mediante mensajería electrónica, documentación enviada, etc. Puedes apoyarte en testigos online para la recopilación de evidencias.

Para los casos de phishing bancario, contacta con tu oficina bancaria para informarles de lo sucedido con tu cuenta online. Adicionalmente, modifica la contraseña de todos aquellos servicios en los que utilizases la misma clave de acceso que para el servicio de banca online. Recuerda: no uses la misma contraseña en varios servicios, es muy importante gestionar de forma segura las contraseñas para evitar problemas.

A continuación, presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). Si quieres conocer más detalles, visita nuestra sección Reporte de Fraude o contacta con nosotros para saber cómo actuar.

Comentarios

Entradas populares de este blog

Correo Electrónico, Bulos, Spam y Scam

Correo Electrónico    El  correo electrónico  (también conocido como e- mail , un término inglés derivado de electronic  mail ) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El correo electrónico es un fantástico sistema de comunicación y de intercambio de información. Lo podemos utilizar en el ordenador y en el móvil, nos podemos conectar a él desde muchos sitios únicamente disponiendo de una conexión a internet y un navegador. Pero al mismo tiempo se ha convertido en una vía de entrada de información falsa, de estafas, de virus, de publicidad, etc. Si se hubiese fijado un poco, Berto habría visto que era relativamente fácil darse cuenta de que había cosas extrañas en ese correo: la universidad de Almería, Cuenca, Princeton, la heladera y el freezer… El correo que ha recibido Berto es un bulo o hoax. Hoax Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Int...

Kodular, crea aplicaciones para Android sin saber programación

Las herramientas que permiten a usuarios sin demasiados conocimientos técnicos comenzar a crear aplicaciones para smartphones y tablets o páginas web no son nada nuevo, pero en los últimos tiempos las propuestas cada vez son más sofisticadas y permiten generar productos más y más robustos y de calidad. En ese sentido, hace poco hablábamos de Bubble, una startup que permitía, de forma muy sencilla y sin requerir conocimientos de programación, crear páginas web. Algo parecido pero con aplicaciones para el sistema operativo Android busca Kodular, cuyos creadores ya cuentan con experiencia, pues se trata de una evolución de Makeroid, una plataforma basada en App Inventor del MIT que recientemente ha cambiado de nombre. Junto a otros compañeros adolescentes extranjeros, Diego Barreiro, un joven estudiante español, lanzó Makeroid. Ahora, bajo el nombre Kodular, es una compañía holandesa, pero el enfoque es el mismo de su antecesora. Se mantiene como un servicio gratuito, y de código ...

Ninja se convierte en el sucesor de Neymar

La influencia de Ty ler 'Ninja' Blevins en el mundo de los videojuegos es espectacular . El creador de contenido ha tenido un crecimiento meteórico gracias a Fortnite, pero lo ha sabido manejar para llevarlo un paso más allá y no quedarse solo en este sector. Esto le ha permitido convertirse en imagen de Red Bull, salir en la portada de ESPN e incluso aparecer en la Super Bowl , algo que no está al alcance de todo el mundo. Precisamente su fichaje por la marca de bebidas energéticas ha provocado que pueda ocupar un lugar no apto para cualquiera. Y es que Ninja va a tener su cara impresa en las latas de Red Bull debido a una edición especial . Este producto estará disponible en los paquetes de cuatro y doce mientras duren las existencias. Eso sí, únicamente lo podremos encontrar en Estados Unidos. La última celebridad que apareció en una lata de Red Bull fue Neymar Jr., jugador del PSG, en febrero de 2018 , hace más de año. Esto nos permite entender la dimens...