Concepto
El término "phishing" viene del inglés “fishing” (pesca) y hace referencia a la acción de “pescar” usuarios a través de “anzuelos” con el fin de conseguir contraseñas o datos bancarios.
El phishing es una de las actividades delictivas más destacadas de la Red. Se extendió principalmente para obtener datos bancarios de usuarios y usuarias, pero en los últimos años se ha utilizado en numerosas ocasiones para obtener contraseñas de redes sociales y servicios web.
Su forma de operar consiste en hacer llegar a la víctima un correo o mensaje aparentemente fiable. Ese mensaje conduce a un enlace que abrirá una réplica exacta de la web a la que se pensaba acceder.
Al introducir el nombre de usuario o usuaria y la contraseña del servicio se recibe un mensaje informando de que se ha producido un error. En ese momento, el nombre de usuario o usuaria y la contraseña ya han sido capturados por los cibercriminales.
Para que la víctima no sospeche nada, es redirigida de nuevo a la web real, donde introduce de nuevo el nombre de usuario y la contraseña. Como todo seguirá funcionando, la persona no realiza ningún cambio. Quienes cometen el crimen, se han hecho con el nombre de usuario y la contraseña y los podrán utilizar para fines delictivos.
Un ejemplo de phishing es la técnica por la cual ciberdelincuentes se hacen pasar por una compañía que haya sido contratada por el usuario o la usuaria, con el fin de obtener datos bancarios o datos sensibles. Para hacerse pasar por esa compañía, necesitan saber que esa persona tiene, en efecto, un contrato con la misma o utiliza sus servicios.
Técnicas y recursos relacionados con el phishing
ROGUES: FALSOS ANTIVIRUS
Estos programas generan una gran cantidad de alarmas sobre virus informáticos en el sistema y, posteriormente, ofrecen la solución dando la opción de descargar un antivirus gratuito.
El método de estafa consiste en la proposición de la descarga del antivirus de pago, a través de páginas poco seguras donde se pueden hacer con tus datos.
Evidentemente, el antivirus, su búsqueda y la eliminación de los virus no han sido reales, sino datos completamente falsos.
ORDENADORES ZOMBIE
Es posible infectar una serie de ordenadores de manera que los usuarios o usuarias no sepan que están siendo utilizados para otros fines. La infección se puede desarrollar por webs falsas o correos electrónicos, y provoca que se instale un programa sin que el usuario o usuaria se percate.
Este programa se utiliza para el envío masivo de spam (desde el correo electrónico de la víctima) para obtener datos y credenciales en redes o, incluso, para perpetrar ciberataques.
En este caso, la víctima no sabe que le está pasando algo en su ordenador, por lo que es difícil de detectar si no usamos antivirus.
En caso de que se produzca un ataque, la IP del usuario o usuaria quedará registrada, por lo que tendrá que demostrar que su participación involuntaria se ha debido a una infección.
¿Cómo puedo saber si mi dispositivo está infectado?
Identificar algunas de las siguientes anomalías en tus dispositivos puede ser un indicador de que el dispositivo está infectado.
Mal funcionamiento
El equipo no se está comportando normalmente. Por ejemplo, se abren ventanas, o se cierran programas, entre otros.
Reinicio
El dispositivo se reinicia constantemente sin motivo aparente.
Cambios en sistema
Notas cambios en el sistema operativo, como menús que aparecen de forma diferente, disco duro con más actividad de lo normal, entre otras posibles situaciones.
Exceso de publicaciones
Hay exceso de publicidades que saltan en cualquier momento, principalmente con temática erótica.
Dispositivo lento
Notas que tu dispositivo está funcionando más lento de lo habitual.
Ventanas
Se abren sitios web sin que lo hayas solicitado.
¿Y qué debo hacer en caso de infección?
En estos casos debes dejar de usar el dispositivo cuanto antes y proceder a su limpieza. Tienes que desconectar el dispositivo de Internet y eliminar los certificados digitales instalados, hacer una copia de seguridad de todo lo necesario y asegurarte de que esos datos no están infectados usando un antivirus.
También es conveniente restaurar el equipo a los valores de fábrica, si es posible, para devolver a la normalidad cualquier cambio en las preferencias que se haya llevado a cabo sin nuestro permiso.
Lectura facilitada
Concepto de Phishing
Definición
El phishing es una técnica de ciberataque que busca "pescar" usuarios mediante "anzuelos" para obtener contraseñas o datos bancarios. Los ciberdelincuentes envían correos o mensajes que parecen fiables, con enlaces a páginas que replican sitios web auténticos. Una vez que la víctima introduce su nombre de usuario y contraseña, los datos son capturados y utilizados con fines delictivos.
Ejemplo de Phishing
Los atacantes se hacen pasar por una empresa con la que la víctima tiene un contrato, solicitando información bancaria o datos sensibles.
Técnicas y Recursos Relacionados con el Phishing
Rogues: Falsos Antivirus
Programas que generan falsas alarmas de virus y ofrecen descargar un antivirus gratuito. Luego, proponen la compra de un antivirus de pago a través de páginas inseguras para robar datos.
Ordenadores Zombie
Infección de ordenadores sin que el usuario lo sepa, utilizada para enviar spam, obtener credenciales o perpetrar ciberataques. La víctima no detecta la infección sin antivirus, y su IP queda registrada en caso de un ataque.
Indicadores de Infección del Dispositivo
- Mal funcionamiento: Ventanas que se abren o programas que se cierran sin motivo.
- Reinicio constante: El dispositivo se reinicia sin razón aparente.
- Cambios en el sistema: Aparición de menús diferentes, actividad anormal del disco duro.
- Exceso de publicaciones: Publicidades, especialmente eróticas, aparecen constantemente.
- Dispositivo lento: Funcionamiento más lento de lo habitual.
- Ventanas no solicitadas: Sitios web que se abren sin intervención del usuario.
Acciones en Caso de Infección
- Dejar de usar el dispositivo y desconectarlo de Internet.
- Eliminar certificados digitales instalados.
- Hacer una copia de seguridad de datos necesarios y asegurarse de que no están infectados usando un antivirus.
- Restaurar el equipo a los valores de fábrica para eliminar cualquier cambio no autorizado.