El phishing es un ataque social, directamente relacionado con la ingenierÃa social. Los delincuentes suelen centrarse en el correo electrónico y utilizan el phishing para obtener acceso o información. Los ataques de phishing pueden ser básicos o personalizados hacia la vÃctima y su organización.
Un ataque de phishing con un enfoque dirigido se llama spear phishing. Si, por ejemplo, el delincuente se dirigiera a un grupo o a una persona de una empresa, utilizarÃa el spear phishing para que el correo electrónico pareciera legÃtimo. Normalmente, esto se hace utilizando el nombre y el cargo correctos de la vÃctima, haciendo referencia a proyectos legÃtimos, a compañeros de trabajo conocidos o falsificando un correo electrónico de un alto ejecutivo.
Vishing es el término que se da al phishing por teléfono. Los mismos objetivos, los mismos desencadenantes emocionales, sólo que en lugar del correo electrónico el delincuente llama directamente a la vÃctima. Entre los ejemplos de ataques de vishing más comunes se encuentran las estafas de Hacienda y las de soporte técnico. En ambos casos, los delincuentes esperan obtener información personal y dinero.
Independientemente del tipo de ataque de phishing que se lance, el objetivo es conseguir que la vÃctima haga algo, como revelar nombres de usuario y contraseñas o compartir documentos y otros detalles sensibles.
Los ataques de phishing suelen hacer hincapié en la urgencia o jugar con la voluntad de ayuda de la persona. Los ataques de phishing también pueden evocar una sensación de miedo, al advertir de graves consecuencias. A veces se ve como una amenaza de suspensión de servicios, la pérdida de datos crÃticos o diversas consecuencias personales. Sin embargo, la observación más común es que los ataques de phishing comienza provocando el sentido de curiosidad de la vÃctima. Esta es la razón por la que la vÃctima abre el correo electrónico para empezar.
¿Qué es un kit de phishing?
Un kit de phishing es el componente web, o el back-end de un ataque de phishing. Es el paso final en la mayorÃa de los casos, en los que el delincuente ha replicado una marca u organización conocida. Una vez cargado, el kit está diseñado para reflejar sitios web legÃtimos, como los mantenidos por Microsoft, Apple o Google.
El objetivo es atraer a la vÃctima lo suficiente como para que comparta sus datos de acceso y otros datos sensibles, que variarán en función de la estafa de phishing. Desarrollados con una mezcla de HTML básico y PHP, la mayorÃa de los kits de phishing se almacenan en un servidor o sitio web comprometido, y normalmente sólo viven durante unas 36 horas antes de ser detectados y eliminados.
Si se cuenta con las detecciones y la seguridad adecuadas, los administradores suelen poder bloquear los intentos de phishing a medida que llegan al servidor de correo y detectar los kits en cuanto se cargan. Esta es la excepción y no la regla. Los delincuentes registran miles de dominios nuevos, y en cuanto uno es marcado, otro ocupa su lugar.
Otra desventaja es que los delincuentes están muy familiarizados con las técnicas básicas de detección de phishing y desarrollan sus scripts de forma que ayuden a ocultar el kit al público. En el extremo posterior (el servidor web), sus kits parecen sitios web normales y, normalmente, como el host comprometido tiene una reputación neutral o buena, pueden evitar la detección pasiva.
-IDG.es
