¿Aprendiendo sobre criptomonedas?
Nuestra nueva guía práctica lo simplifica todo. 'Categorías de Criptomonedas Reveladas'
Descargar aquí

El phishing es un ataque en línea donde actores maliciosos envían mensajes a las víctimas haciéndose pasar por una persona o empresa de confianza.

¿Qué es el phishing?

El phishing es un ataque en línea donde actores maliciosos envían mensajes a las víctimas haciéndose pasar por una persona o empresa de confianza.

El phishing es un ejemplo de ataque de ingeniería social, que es una táctica de manipulación o influencia sobre alguien para controlar su sistema informático o robar información personal o financiera.

Específicamente, los ataques de phishing intentan manipular a los usuarios para que proporcionen información sensible (como credenciales de acceso, identificadores personales, información financiera y contraseñas), instalen archivos y software peligrosos, o hagan clic en enlaces maliciosos.

¿Cómo funciona el phishing?

El phishing ocurre a través de un mensaje electrónico enviado mediante texto, correo electrónico, redes sociales u otros canales de comunicación en línea.

Los phishers pueden utilizar cualquier recurso público disponible para recopilar información sobre sus víctimas. Luego usan esta información para crear un mensaje falso confiable para atraer a sus víctimas a realizar una acción. Este mensaje enviado a la víctima puede parecer provenir de una fuente confiable y fiable, como una persona que conocen, un club al que están asociados o cualquier sitio o plataforma donde tengan una cuenta.

Los ataques pueden ocurrir a través de archivos adjuntos maliciosos o enlaces a sitios web falsos (que se parecen al sitio web que intentan replicar). Sin embargo, los sitios web falsos están configurados para recopilar información privada como contraseñas, información de pago y claves privadas.

Tipos de phishing

Phishing por correo electrónico

El phishing por correo electrónico es la ocurrencia más común de phishing y sucede cuando los ataques se envían por correo electrónico.

Normalmente, los atacantes utilizarán dominios falsos que se parecen a los reales (por ejemplo: reemplazando una 'm' por 'rn') para engañar a los usuarios y que hagan clic en un enlace o respondan con información sensible.

Spear phishing

El spear phishing es similar al phishing por correo electrónico, pero en lugar de atacar a un gran grupo de personas al azar con la esperanza de que una responda, son ataques dirigidos a grupos específicos dentro de las organizaciones (como todo el personal de RRHH) o incluso a individuos específicos.

Los atacantes intentan utilizar el spear phishing para obtener credenciales de empleados o infectar los dispositivos de los empleados con malware (software diseñado para tomar el control de un sistema informático).

Whaling

El whaling es la versión de phishing dirigida a personas de alto perfil dentro de una organización, generalmente ejecutivos (como un CEO o CFO).

Los correos electrónicos de whaling son típicamente más específicos y sofisticados que los correos electrónicos de phishing general y pueden contener información personal sobre la persona objetivo, así como un conocimiento más profundo del negocio.

Smishing

El smishing, también conocido como phishing por SMS, es un ataque dirigido que utiliza mensajes de texto de empresas respetadas para obtener información personal, como contraseñas o información de tarjetas de crédito.

Los atacantes podrían tentar a las víctimas a hacer clic en un enlace a un sitio web que se parece al de la organización que están suplantando.

Vishing

El vishing, o phishing de voz, es la práctica de usar llamadas telefónicas para llevar a cabo ataques de phishing. Los perpetradores llamarán a individuos fingiendo ser de una empresa e intentarán que revelen información personal.

Phishing de airdrop

Este tipo de phishing es específico de las criptomonedas y ocurre cuando los airdrops se utilizan con fines maliciosos.

Los destinatarios pueden encontrar una asignación no solicitada de tokens "bloqueados", o NFT no revelados, en sus billeteras y descubrir que se les pide comprar más tokens, entregar sus claves privadas, o conectar su billetera a un sitio web de terceros donde corre el riesgo de quedarse sin fondos.

Cómo detectar un ataque de phishing

Aunque los ciberdelincuentes están mejorando en la creación de mensajes de aspecto auténtico, hay varias formas de que los usuarios detecten estafas.

Primero, algunos mensajes se pueden identificar debido a una redacción deficiente, errores gramaticales y uso incorrecto de fuentes y logotipos.

Segundo, muchos mensajes de phishing ofrecen amenazas, como la amenaza de una demanda, o utilizan un sentido de urgencia para obligar a las víctimas a actuar rápidamente. Esto se hace con la esperanza de que los lectores no lean el mensaje a fondo y actúen por impulso. Además, este tipo de mensajes a menudo incentivan a los lectores a realizar una solicitud extraña, como abrir un enlace malicioso o instalar software específico en su computadora.

La mejor manera de detectar un mensaje de phishing es identificar inconsistencias en las direcciones web. Estas se pueden encontrar en la dirección de correo electrónico del remitente o en los enlaces específicos dentro del mensaje. Por ejemplo, al recibir un correo electrónico que afirma provenir de Bitstamp, los lectores deben asegurarse de que la dirección de correo electrónico del remitente termine en @bitstamp.net. Además, si hay un enlace en el correo electrónico, los lectores deben pasar el mouse sobre él. Si el enlace no contiene "bitstamp.net", no deben hacer clic en el enlace y deben descartar el correo electrónico.

Nota que muchos mensajes de phishing contendrán solicitudes de credenciales, información de pago u otros detalles personales (como pedir la frase semilla de una billetera de criptomonedas). Antes de ofrecer esta información, asegúrate de haber verificado la fuente a fondo, especialmente si el mensaje se recibió inesperadamente.

Aspectos esenciales del phishing

  • El phishing es un ciberataque donde se contacta a las personas por correo electrónico, teléfono o mensaje de texto y se les dirige a divulgar información personal (como contraseñas o información de tarjetas de crédito).
  • Los tipos de phishing incluyen phishing por correo electrónico, spear phishing, whaling, vishing, smishing y phishing de airdrop.
  • Hay varias formas de detectar mensajes de phishing, como buscar errores gramaticales en los mensajes o estudiar cuidadosamente los enlaces en el mensaje.

Ready to start your crypto journey?