Suplantación de identidad


El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, suplantado, falso o engañoso) diseñado para engañar a una persona para que revele información confidencial al atacante [1] o para implementar software malicioso en la infraestructura de la víctima como ransomware _ Los ataques de phishing se han vuelto cada vez más sofisticados y, a menudo, reflejan de forma transparente el sitio al que se dirigen, lo que permite al atacante observar todo mientras la víctima navega por el sitio y traspasar cualquier límite de seguridad adicional con la víctima. [2] A partir de 2020, el phishing es, con mucho, el ataque más común realizado por los ciberdelincuentes, el FBIEl Centro de Quejas de Delitos en Internet registra más del doble de incidentes de phishing que cualquier otro tipo de delito informático. [3]

El primer uso registrado del término "phishing" fue en el conjunto de herramientas de craqueo AOHell creado por Koceilah Rekouche en 1995; sin embargo, es posible que el término haya sido utilizado antes en una edición impresa de la revista hacker 2600 . [4] [5] [6] La palabra es una variante de pesca en leetshabla ( ph es un reemplazo común para f ), probablemente influenciado por phreaking , y alude al uso de señuelos cada vez más sofisticados para "pescar" la información confidencial de los usuarios. . [5] [7] [8]

Los intentos de prevenir o mitigar el impacto de los incidentes de phishing incluyen legislación , capacitación de usuarios, concienciación pública y medidas técnicas de seguridad. [9] La concienciación sobre el phishing se ha vuelto importante en el hogar y en el lugar de trabajo. Por ejemplo, de 2017 a 2020, los ataques de phishing aumentaron del 72 % al 86 % entre las empresas. [10]

La mayoría de los mensajes de phishing se envían por correo electrónico no deseado y no están personalizados ni dirigidos a una persona o empresa específica; esto se denomina phishing "en masa". [11] El contenido de un mensaje de phishing masivo varía ampliamente según el objetivo del atacante; los objetivos comunes para la suplantación de identidad incluyen bancos y servicios financieros, proveedores de productividad en la nube y correo electrónico, y servicios de transmisión. [12] Los atacantes pueden usar las credenciales obtenidas para robar dinero directamente de una víctima, aunque las cuentas comprometidas a menudo se usan como punto de partida para realizar otros ataques, como el robo de información patentada, la instalación de malware o la Phishing de otras personas dentro de la organización del objetivo. [5]Las cuentas de servicios de transmisión comprometidas generalmente se venden directamente a los consumidores en los mercados de la red oscura . [13]

Spear phishing implica que un atacante se dirija directamente a una organización o persona específica con comunicaciones de phishing personalizadas. [14] Esto es esencialmente la creación y el envío de correos electrónicos a una persona en particular para hacer que la persona piense que el correo electrónico es legítimo. A diferencia del phishing masivo, los atacantes de phishing selectivo a menudo recopilan y usan información personal sobre su objetivo para aumentar la probabilidad de éxito del ataque. [15] [16] [17] [18]La suplantación de identidad (spear phishing) generalmente se dirige a ejecutivos o a aquellos que trabajan en departamentos financieros que tienen acceso a los datos y servicios financieros confidenciales de la organización. Un estudio de 2019 mostró que las empresas de contabilidad y auditoría son objetivos frecuentes del phishing selectivo debido al acceso de sus empleados a información que podría ser valiosa para los delincuentes. [19]

Threat Group-4127 (Fancy Bear) usó tácticas de spear phishing para apuntar a cuentas de correo electrónico vinculadas a la campaña presidencial de Hillary Clinton de 2016. Atacaron más de 1800 cuentas de Google e implementaron el dominio accounts-google.com para amenazar a los usuarios objetivo. [20] [21]


Un ejemplo de un correo electrónico de phishing, disfrazado como un correo electrónico oficial de un banco (ficticio). El remitente intenta engañar al destinatario para que revele información confidencial al "confirmarla" en el sitio web del phisher. Tenga en cuenta la falta de ortografía de las palabras recibido y discrepancia como recibido y discrepancia , respectivamente.
Fotograma de una animación de la Comisión Federal de Comercio de EE. UU. destinada a educar a los ciudadanos sobre las tácticas de phishing
Captura de pantalla de Firefox 2.0.0.1 Advertencia de sitio sospechoso de phishing
Instrucciones en video sobre cómo presentar una queja ante la Comisión Federal de Comercio