Ataques de phishing 2023: ¡Definición y tipos de ataques explicados!
Publicado: 2023-04-02El phishing es un tipo de delito cibernético sofisticado y frecuentemente efectivo que se utiliza para engañar a las víctimas para que divulguen información privada como nombres de usuario, contraseñas y números de tarjetas de crédito.
Comprender los diversos tipos de ataques y aplicar las mejores prácticas es fundamental para desarrollar una estrategia antiphishing eficaz, a pesar de que puede adoptar muchas formas diferentes, desde el fraude del director ejecutivo hasta las estafas de phishing por correo electrónico.
Los trabajadores en particular necesitan obtener una comprensión sólida de cómo evitar ataques de phishing porque los efectos de un ataque malicioso exitoso pueden extenderse a toda la organización.
Tabla de contenido
Los ataques de phishing están en aumento
El propósito de un ataque de phishing es engañar al objetivo para que proporcione información confidencial, como números de seguro social o contraseñas de inicio de sesión.
Los estafadores atraen a las víctimas para que ejecuten la acción requerida enviándoles mensajes de texto, llamadas telefónicas, correos electrónicos o visitas a sitios web falsos.
Además, siempre encuentran nuevas formas de aprovechar la necesidad del público de información confiable.
Según un informe reciente de Google, los sitios web de phishing aumentaron un 350% en solo dos meses , de 149.195 en enero de 2020 a 522.495 en marzo . La mayoría de estos sitios web, según la investigación, se ajustan a la narrativa del coronavirus (COVID-19) como una artimaña.
Cuando los temores de una pandemia global estaban en su apogeo, los atacantes de phishing se dirigieron a estos objetivos críticos mientras usaban palabras clave relacionadas con COVID-19:
- Invitar a donar a organizaciones benéficas falsas
- Robo de credenciales
- Entrega de malware
Este artículo examina las muchas técnicas que emplean los atacantes para sus intentos de phishing en línea y ofrece consejos sobre cómo prevenirlos a través de la educación del usuario, el uso de herramientas automatizadas como el filtrado de tráfico DNS o proxies, y la adopción de procedimientos de gestión de incidentes sensibles.
Además, se detalla mucho sobre los proxies web y cómo usarlos como defensa contra el phishing.
¿Qué es el phishing?
El phishing es un engaño complejo que los piratas informáticos emplean con frecuencia para obtener datos confidenciales de víctimas involuntarias , como nombres de usuario, contraseñas e información de tarjetas de crédito .
Los atacantes se hacen pasar por entidades confiables en un esfuerzo por engañar a las personas para que compartan sus datos confidenciales. Con frecuencia se asemejan a empresas conocidas en apariencia.
Cuando tienen éxito, estas partes nefastas obtienen acceso a sus cuentas privadas e información personal, que luego pueden vender a terceros por dinero o usar para chantajearlo.
6 tipos principales de phishing 2023
Conocer todos los muchos tipos de intentos de phishing que existen es crucial. Así, podremos defendernos si es necesario.
1. Suplantación de identidad por correo electrónico
El phishing se realiza con mayor frecuencia por correo electrónico cuando los delincuentes envían correos electrónicos falsos que parecen provenir de fuentes confiables (como bancos, comerciantes en línea u organizaciones gubernamentales) en un esfuerzo por engañar a los destinatarios para que hagan clic en enlaces dañinos o abran archivos llenos de malware.
2. Phishing selectivo
En un esfuerzo por engañarlos para que revelen información privada, los ataques de phishing dirigidos a ciertas personas u organizaciones.
Con el fin de engañar a las víctimas para que revelen sus contraseñas, información bancaria y otra información confidencial, los atacantes utilizan comunicaciones personalizadas y incentivos que parecen auténticos.
Cuando abre el mensaje o descarga cualquier archivo adjunto, el atacante también puede instalar software malicioso en su máquina.
3. Vishing y Smishing
Los ataques como smishing y vishing tienen como objetivo engañar a las víctimas desprevenidas para que divulguen información vital.
Los ataques de vishing utilizan tecnología de voz sobre IP (VoIP), como llamadas telefónicas o programas de texto a voz, para hacerse pasar por una fuente confiable y engañar a las víctimas para que revelen información personal.
En los ataques de smishing, el atacante envía mensajes SMS al receptor de destino a través de dispositivos móviles que contienen enlaces maliciosos que lo tientan a hacer clic y proporcionar información personal que puede explotarse para cometer fraude o robo de identidad.
4. Fraude del director general
El fraude del CEO, comúnmente conocido como "compromiso de correo electrónico comercial" (BEC), es un tipo de ataque de phishing cuando el perpetrador se hace pasar por un alto funcionario, como el CEO o el CFO.
El objetivo es engañar a las víctimas para que realicen transferencias electrónicas, proporcionen dinero o le den al impostor acceso a su información personal.
Con frecuencia utilizan información sobre el personal y las actividades de la organización que está fácilmente disponible para el público para dar a sus ataques una apariencia más creíble.
5. Suplantación de identidad de pescadores
En un ataque de phishing de pescadores, un atacante envía correos electrónicos que contienen enlaces dañinos, descargas de malware o sitios web falsos que parecen ser auténticos.
La intención es engañar a la víctima para que revele información privada, incluidas contraseñas e información financiera.
6. Tácticas de abrevadero
Una variación más compleja del phishing de pescadores es el phishing de abrevadero. En un ataque peligroso conocido como "abrevadero", los piratas informáticos comprometen sitios web confiables para que cuando los consumidores los visiten, sus máquinas se infecten con malware.
Los ciberdelincuentes eligen sitios web conocidos que saben que los usuarios visitan con frecuencia e insertan códigos de software dañinos o enlaces para descargar aplicaciones.
Proporcionar a los piratas informáticos acceso inadvertido a la información de las víctimas cuando visitan estos sitios puede provocar infecciones como ransomware que se apodera de las redes o esquemas de phishing que comprometen información confidencial.
Ahora que el contexto está claro, veamos cómo defenderse de las estrategias de ataque de phishing.
Trabajar con tipos de servidores proxy para la prevención de phishing
Para la privacidad y seguridad en Internet, los proxies son esenciales. Brindan a las empresas más control sobre sus operaciones, le permiten acceder a cosas que han sido restringidas y ocultan su dirección IP.
Además, ayudan a las pequeñas y medianas empresas a recopilar datos rápidamente mientras protegen los servidores de peligros como ataques DDoS o rastreadores criminales que acceden a información confidencial en partes HTML.
Las redes proxy amplían fácilmente el alcance de las empresas más grandes con varias estaciones de trabajo en todo el mundo sin aumentar los gastos de infraestructura ni degradar el rendimiento.
En conclusión, los proxies son importantes si se toma en serio la protección de la información confidencial . Puede ser difícil decidir qué forma de proxy emplear, por supuesto.
Aunque pueden ser más lentos que otras opciones, los proxies residenciales son asignados por un proveedor de servicios de Internet, lo que los hace más difíciles de detectar y bloquear que otras opciones.
Los proxies residenciales pueden ayudar a enmascarar la identidad y la ubicación de un usuario al enrutar su tráfico a través de la red de un ISP, lo que los hace más difíciles de detectar y bloquear. Como resultado, son un mecanismo de prevención de phishing automatizado eficaz.
Es menos probable que los proxies residenciales sean bloqueados o incluidos en la lista negra que las alternativas alojadas en centros de datos o ISP porque a menudo tienen direcciones IP de conexiones domésticas reales.
Los proxies residenciales pueden ser más lentos que otras opciones, pero el anonimato que ofrecen es útil cuando se intenta reducir los ataques de phishing en línea.
Se proporcionan conexiones más rápidas a través de proxies de centros de datos, sin embargo, pueden identificarse más fácilmente y enrutar el tráfico a través de centros de datos en lugar de a través de casas.
Son más susceptibles al bloqueo que las soluciones residenciales, ya que pasan por los centros de datos, lo que las hace más fáciles de detectar.
Sin embargo, debido a que el servicio se proporciona desde un servidor en lugar de a través de redes domésticas, pueden ofrecer velocidades más rápidas.
Cuando las velocidades de conexión rápidas son esenciales pero el riesgo de ser bloqueado es menos crucial, las soluciones del centro de datos pueden ser adecuadas.
Todavía pueden ser beneficiosos como protección automatizada contra ataques de phishing, siempre que tenga en cuenta los niveles de detección elevados al seleccionar su solución de proxy.
Los proxies ISP ofrecen un compromiso entre los hogares y los centros de datos, brindando velocidades más rápidas que los últimos y manteniendo un mayor nivel de anonimato que los primeros.
Los usuarios pueden aumentar las velocidades de conexión de las visitas al sitio con un proxy ISP sin poner en riesgo su privacidad.
Al elegir su opción ideal, es crucial considerar qué características son más importantes porque las conexiones pueden diferir según el ISP según la región, al igual que con otros tipos de proxies.
Al final, esto puede ayudar a establecer si tiene sentido o no usar un proxy ISP para protegerse contra los intentos de phishing.
Sin embargo, cualquier amenaza que infrinja cualquier servicio de proxy, ya sea un centro de datos, residencial o basado en ISP, ofrecería una capa adicional de seguridad para el cliente.
Al elegir una solución de proxy para la mejor defensa contra ataques de phishing, debe considerar qué aspectos son los más importantes. A la hora de tomar una decisión, hay factores tanto técnicos como comerciales.
Algunos de los factores más cruciales para seleccionar un servidor proxy cuando se tienen en cuenta los aspectos tecnológicos son los siguientes:
- El retraso en el envío o recepción de comunicaciones de red se conoce como latencia.
- El volumen de datos que se puede mover entre computadoras en un período de tiempo determinado se conoce como rendimiento.
- Especificaciones para la autenticación: ¿ Quién está autorizado para acceder a sus sistemas y cómo lo hacen?
- Necesidades de cifrado: qué tipo de cifrado se necesitará (p. ej., IPsec, SSL) y qué nivel de seguridad de datos se desea
- Arquitectura LAN y WAN: los tipos de redes que está utilizando (alámbricas/inalámbricas) para garantizar que su servidor proxy pueda conectarse con todo.
Debe tener en cuenta elementos como estructuras de precios y regulaciones de licencias en el aspecto empresarial y comercial. Es posible que deba considerar tarifas únicas o de suscripción además de cualquier gasto adicional relacionado con el mantenimiento continuo.
También es fundamental tener en cuenta la facilidad con la que su equipo puede gestionar las modificaciones de configuración a nivel empresarial: ¿es sencillo instalar y configurar servidores proxy en toda su organización?
Las empresas en industrias altamente reguladas, como la atención médica, o aquellas que trabajan con datos confidenciales, como las finanzas, también deben cumplir con las reglas y regulaciones apropiadas con respecto al uso de servidores proxy.
También te puede interesar:
- Consejos para mantener tu blog a salvo de los piratas informáticos
- Los mejores cursos de piratería de crecimiento en línea
- Qué puede hacer para prevenir los ataques de phishing