Conoce los principales tipos de phishing que los ciberdelincuentes ponen en circulación para intentar obtener datos privados y bancarios de los usuarios que piquen en la trampa.

Si lees nuestro blog con frecuencia, posiblemente ya sepas lo que es un fraude de tipo phishing, pero si no es el caso, y aún no conoces lo que este término significa no te preocupes porque es el objetivo de este post, explicarte qué es un phishing y cómo puedes identificarlos fácilmente.

¿Qué se conoce como phishing?

La técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada.

Los correos de tipo phishing generalmente contienen algún enlace a una página falsa que suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

Cuando hablamos de phishing casi siempre lo relacionamos con el correo electrónico, aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales o SMS.

¿Qué características tienen en común los correos de phishing?

Los mensajes suplantadores utilizan todo tipo de argumentos ingeniosos relacionados con la seguridad de la entidad o el adelanto de algún trámite administrativo para justificar la necesidad de facilitar sus datos personales. Entre las excusas frecuentes nos encontramos con:

  • Problemas de carácter técnico.
  • Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
  • Nuevas recomendaciones de seguridad para prevención del fraude.
  • Cambios en la política de seguridad de la entidad.
  • Promoción de nuevos productos.
  • Premios, regalos o ingresos económicos inesperados.
  • Accesos o usos anómalos a tu cuenta.
  • Inminente desactivación del servicio.
  • Falsas ofertas de empleo.

Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas como por ejemplo la denegación de acceso al servicio correspondiente o el pago de una multa económica.

Aunque los timadores perfeccionan sus técnicas continuamente, los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos por lo que suelen presentar faltas ortográficas y errores gramaticales.

¿Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad?

1. Bancos y cajas

Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad, etc.

Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.

Ejemplos reales: phishing a ING DIRECT, phishing a Bankia, phishing a Banco Popular, phishing a Caja España, phishing al Banco Santander, phishing a Banco BBVA.

Ejemplo phishing

2. Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)

Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.

Objetivo: al igual que en el caso del phishing anterior, principalmente robar datos bancarios

Ejemplos reales: phishing a Mastercard.

Ejemplo phishing

3. Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)

Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.

Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.

Ejemplos reales: phishing en Facebook, phishing en Twitter

Ejemplo phishing

4. Páginas de compra/venta y subastas (Amazon, eBay, etc.)

Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.

Objetivo: robar cuentas de usuarios y estafar económicamente al usuario

Ejemplos reales:

Ejemplo phishing

5. Juegos online

Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en la cuenta del usuarios.

Objetivo: robar cuentas, datos privados, bancarios y suplantar la identidad de los usuarios.

Ejemplos reales:

Ejemplo phishing

6. Soporte técnico y de ayuda (helpdesk) de empresas y servicios (Outlook, Yahoo!, Apple, Gmail, etc.)

Excusas utilizadas para engañar al usuario: confirmación de la cuenta de usuario, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta, se ha superado el límite de capacidad de la cuenta, etc.

Objetivo: robar cuentas y datos privados de los usuarios.

Ejemplos reales: phishing a Apple

Ejemplo phishing

7. Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)

Excusas utilizadas para engañar al usuario:

Objetivo: Conseguir cuentas de distintos servicios de usuarios, obtener información privada.

Ejemplos reales: phishing a Google Docs

Ejemplo phishing

8. Phishing a servicios o empresas públicas

Excusas utilizadas para engañar al usuario: información sobre una notificación, una multa,

Objetivo: infectar el ordenador, robar datos privados, bancarios y estafar económicamente al usuario.

Ejemplos reales: phishing a la Agencia Tributaria, phishing a la Policía Nacional, phishing a Correos y Telégrafos.

Ejemplo phishing

9. Phishing a servicios de mensajería

Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, información sobre el seguimiento de un pedido, etc.

Objetivo: infectar ordenadores, robar datos privados y bancarios de los usuarios.

Ejemplos reales: phishing a DHL

Ejemplo phishing

10. Falsas ofertas de empleo

Excusas utilizadas para engañar al usuario: puestos de trabajo.

Objetivo: robar datos privados que pueden ser utilizados posteriormente con distintos fines fraudulentos.

Ejemplos reales: Las 8 falsas ofertas de empleo más utilizadas por ciberdelincuentes en Internet

NOTA: las empresas y servicios están invirtiendo muchos esfuerzos en mejorar sus sistemas de seguridad. La práctica del phishing no se debe asociar a problemas de seguridad por su parte, se trata de una técnica que utilizan los ciberdelincuentes, empleando la imagen de empresas y servicios conocidos como gancho para propagarse. Debido a la cantidad de problemas que genera este fraude entre los usuarios, la mayoría de empresas y servicios luchan contra el phishing y alertan sobre él en su página web.

¿Cómo puedes protegerte del phishing?

Has detectado un caso de phishing. ¿Qué debes hacer?

  • No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa o servicio a través de los mecanismos oficiales que facilitan en su página web oficial.
  • No contestes en ningún caso a estos correos.
  • Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento ni descargues ficheros que traiga adjuntos.
  • Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.
  • Haznos llegar los correos sospechosos a http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude

En ocasiones, una imagen vale más que mil palabras. Rescatamos una infografía que publicamos en nuestro blog la cual explicaba de forma gráfica y sencilla este fraude.

Infografía phishing