Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en
Hay varios tipos de ataques cibernéticos de phishing, como el smishing, el whaling y el spear phishing. Es importante comprender los diferentes tipos de ataques de phishing que existen para poder detectarlos. Saber los diferentes tipos de ataques de phishing puede marcar la diferencia para mantener su información protegida.
Siga leyendo para obtener más información sobre los diferentes tipos de ataques de phishing y cómo puede mantenerse a salvo de ellos.
¿Qué es un ataque de phishing?
Un ataque de phishing es un tipo de ataque de ingeniería social que intenta persuadir a la víctima elegida de que revele información confidencial. Cuando las personas no son conscientes de los ataques de phishing, tienden a caer en la trampa, lo que puede dar lugar a la pérdida de información de identificación personal (PII) confidencial, como credenciales, números de tarjetas de crédito y más. Los ataques de phishing son cada vez más sofisticados a lo largo de los años, lo que puede hacer que sean aún más difíciles de detectar, aunque eso no es imposible.
Diez tipos de ataques de phishing
He aquí algunos tipos de ataques de phishing que debe conocer.
Smishing
El smishing, también conocido como phishing por SMS, es cuando se recibe un mensaje de texto en el que se pide que hagamos clic en un enlace. El mensaje puede redactarse como si fuera una oferta de producto gratuito o una alerta urgente. El atacante puede utilizar información personal de su víctima para intentar convencerla de que el mensaje es real para que así revele datos sensibles.
Vishing
El vishing es similar al smishing, pero se realiza a través de una llamada telefónica en lugar de con un mensaje de texto. Las víctimas de los ataques de vishing suelen estar más convencidas porque hablan con otra persona al otro lado del teléfono. Esto puede hacer que la víctima sea más propensa a revelar información confidencial sin dudarlo.
Phishing de clonado
El phishing de clonado es cuando un atacante clona un correo electrónico de una empresa legítima y lo vuelve a enviar a su víctima. Sin embargo, el correo electrónico clonado contiene enlaces maliciosos y malware que infectará el dispositivo de la víctima si hace clic en ellos. Esto puede poner toda la información personal de la víctima en riesgo de verse comprometida y robada.
Whaling
El whaling es un tipo de ataque de phishing que se dirige a personas de alto perfil en lugar de a personas comunes. Un ejemplo de persona de alto perfil sería el director general de una empresa. El objetivo de este tipo de ataque es obtener acceso a datos de alto nivel o información secreta.
Pharming
El pharming es un tipo de ataque de phishing en el que se redirige a la víctima de un sitio legítimo a un sitio falsificado, también conocido como sitio falso. El propósito de la redirección es lograr que la víctima escriba su información personal en un intento de robarla.
Phishing emergente
Se conoce como phishing emergente la situación en la que una persona navega por Internet y aparece un mensaje que le avisa de que algo va mal con la seguridad del dispositivo. Por ejemplo, podría ser algo parecido a «¡ADVERTENCIA! Su ordenador puede estar infectado». A continuación, le pedirá que analice su dispositivo, pero al hacerlo infectará su dispositivo con malware. Una vez instalado el malware, los atacantes pueden robar sus datos o evitar que acceda a sus archivos, en función del tipo de malware instalado.
Spear phishing
Con el spear phishing, un atacante debe tener información previa sobre su víctima, como el nombre completo, el número de teléfono, la dirección, etc. El spear phishing puede realizarse a través del correo electrónico, mensajes de texto o llamadas telefónicas. Durante este tipo de ataque, la víctima se convence fácilmente porque el atacante tiene información sobre él que hace que parezca legítimo y fiable.
Evil twin phishing
El ataque de evil twin phishing es cuando un atacante establece un punto de acceso wifi falso. En lugar de hacer clic en una red wifi legítima, las víctimas harán clic en la falsa y, una vez hecho, todo lo que se comparte a través de esa red pasa a través de un servidor controlado por el atacante. El atacante podrá ver todo lo que hace, incluso cuando inicia sesión en sus cuentas y escribe información confidencial, como los números de tarjetas de crédito. Es más probable que este tipo de ataque se produzca cuando la víctima intenta acceder a una red wifi pública.
Angler phishing
Un ataque de angler phishing se produce cuando un atacante se hace pasar por un representante de servicio al cliente (CSR) en un intento de convencer a la víctima de que revele su información personal. Como la víctima cree que es un representante de atención al cliente legítimo, proporciona su información sin dudarlo.
HTTPS phishing
El HTTPS phishing se produce cuando un atacante crea un sitio falsificado que utiliza el protocolo de transferencia de hipertexto seguro (HTTPS). La mayoría de los sitios usan HTTPS en la barra de URL, donde aparece como un icono de candado. El HTTPS es un protocolo estándar que garantiza que la conexión de un sitio es segura, ya que cifra el tráfico entre el navegador y el sitio. Sin embargo, muchos atacantes han abusado del HTTPS para que las víctimas confíen en los sitios falsificados. Los sitios falsificados no son seguros, pero un HTTPS falso hace que parezca que lo es. Por ello, las víctimas tienen más probabilidades de escribir la información en el sitio falsificado.
Protegerse de los ataques de phishing
Ahora que conoce algunos de los tipos de ataques de phishing más comunes, a continuación le presentamos algunas de las formas en que puede protegerse de ser víctima de ellos.
Manténgase informado sobre las últimas amenazas de phishing
Una de las formas más importantes de protegerse de los ataques de phishing es saber qué son y mantenerse al día sobre las últimas estafas de phishing que salen en los titulares de prensa. Es más probable que las estafas de phishing se produzcan durante grandes eventos, como la época de la declaración de renta, que a menudo es cuando los atacantes se hacen pasar por la AEAT. Estar atento a las estafas de phishing más recientes puede marcar la diferencia para mantenerse a salvo y proteger la información.
No haga clic en enlaces o archivos adjuntos no solicitados
Recuerde siempre que no debe hacer clic en ningún enlace ni archivo adjunto que reciba no solicitado, especialmente de personas que no conoce. Como precaución adicional, antes de hacer clic en los enlaces, compruebe si son seguros. Una forma de hacerlo es pasar el ratón sobre el enlace para comprobar si la URL parece «falsificada». También puede utilizar un comprobador de URL, como el Informe de transparencia de Google, para garantizar que es seguro hacer clic en la URL. De no ser así, asegúrese de informar a la empresa por la cual se hace pasar el atacante para que pueda advertir a otros clientes.
Asegúrese de tener activada la MFA en sus cuentas
Si cayera víctima de un ataque de phishing y el atacante obtiene sus credenciales, contar con la autenticación multifactor (MFA) ayuda a evitar que sus cuentas se vean comprometidas por completo. La MFA añade uno o más métodos de autenticación además de su nombre de usuario y contraseña. Por lo tanto, incluso si el atacante conoce sus credenciales de inicio de sesión, no podría iniciar sesión en sus cuentas sin esa verificación adicional.
No responda a nadie que le pida que revele información personal
Cualquier persona que usted no conozca o con la que no se haya puesto en contacto y que le pide información confidencial y personal debe ser una señal de alerta. Si bien la mayoría de los ataques de phishing utilizan tácticas de intimidación para que la víctima revele la información, es importante mantenerse firme y no caer en la trampa. A menos que se ponga en contacto personalmente con una empresa, ninguna empresa legítima le pedirá jamás que revele información confidencial.
Haga copias de seguridad de su información y datos sensibles
Muchos ataques de phishing pueden infectar su dispositivo con malware. Ciertos tipos de malware, como el ransomware, pueden impedirle el acceso a sus archivos, por lo que es importante que siempre tenga una copia de seguridad de sus datos personales en un lugar seguro. La mejor forma de hacerlo es almacenar la información en un gestor de contraseñas que ofrezca almacenamiento de archivos. Keeper gestor de contraseñas ofrece un complemento llamado Almacenamiento de archivos seguro que le permite almacenar muchos tipos diferentes de archivos y acceder a ellos de forma segura desde cualquier lugar. No hay necesidad de preocuparse por perder el acceso a los archivos, ya que se harán una copia de seguridad en una ubicación cifrada.