Suplantación de identidad


El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (p. Ej., Falsificado, falso o engañoso) diseñado para engañar a una víctima humana para que revele información confidencial al atacante o para implementar software malicioso en la infraestructura de la víctima, como ransomware . Los ataques de phishing se han vuelto cada vez más sofisticados y, a menudo, reflejan de manera transparente el sitio al que se dirige, lo que permite al atacante observar todo mientras la víctima navega por el sitio y traspasar cualquier límite de seguridad adicional con la víctima. [1] A partir de 2020, el phishing es, con mucho, el ataque más común realizado por los ciberdelincuentes, con el FBIEl Centro de Quejas de Delitos en Internet registra más del doble de incidentes de phishing que cualquier otro tipo de delito informático. [2]

El primer uso registrado del término "phishing" fue en el kit de herramientas de craqueo AOHell creado por Koceilah Rekouche en 1995, sin embargo, es posible que el término se haya utilizado antes en una edición impresa de la revista de hackers 2600 . [3] [4] La palabra es una variante leetspeak de la pesca ( ph es un reemplazo común de f ), probablemente influenciada por phreaking , y alude al uso de señuelos cada vez más sofisticados para "pescar" información sensible de los usuarios. [4] [5] [6]

Los intentos de prevenir o mitigar el impacto de los incidentes de phishing incluyen legislación , capacitación de usuarios, conciencia pública y medidas técnicas de seguridad. [7] La concienciación sobre el phishing se está volviendo esencial en el hogar y en el lugar de trabajo. Por ejemplo, de 2017 a 2020, los ataques de phishing aumentaron del 72 al 86% entre las empresas. [8]

La mayoría de los mensajes de suplantación de identidad (phishing) se envían por correo electrónico y no están personalizados ni dirigidos a una persona o empresa específica; esto se denomina suplantación de identidad "masiva". [9] El contenido de un mensaje de phishing masivo varía ampliamente según el objetivo del atacante; los objetivos comunes para la suplantación de identidad incluyen bancos y servicios financieros, proveedores de productividad de correo electrónico y nube y servicios de transmisión. [10] Los atacantes pueden usar las credenciales obtenidas para robar dinero directamente de una víctima, aunque las cuentas comprometidas a menudo se usan como un punto de partida para realizar otros ataques, como el robo de información privada, la instalación de malware o el spear phishing de otras personas dentro de la organización del objetivo. [4]Las cuentas de servicio de transmisión comprometidas generalmente se venden directamente a los consumidores en los mercados de la darknet . [11]

Spear phishing implica que un atacante se dirija directamente a una organización o persona específica con comunicaciones de phishing personalizadas. [12] Esto es esencialmente la creación y el envío de correos electrónicos a una persona en particular para que la persona crea que el correo electrónico es legítimo. A diferencia del phishing masivo, los atacantes de spear phishing a menudo recopilan y utilizan información personal sobre su objetivo para aumentar la probabilidad de éxito del ataque. [13] [14] [15] [16]El spear phishing generalmente se dirige a ejecutivos o aquellos que trabajan en departamentos financieros que tienen acceso a los datos y servicios financieros confidenciales de la organización. Un estudio de 2019 mostró que las empresas de contabilidad y auditoría son objetivos frecuentes del spear phishing debido al acceso de sus empleados a información que podría ser valiosa para los delincuentes. [17]

Threat Group-4127 (Fancy Bear) utilizó tácticas de spear phishing para atacar cuentas de correo electrónico vinculadas a la campaña presidencial de Hillary Clinton en 2016. Atacaron más de 1.800 cuentas de Google e implementaron el dominio accounts-google.com para amenazar a los usuarios objetivo. [18] [19]


Un ejemplo de correo electrónico de phishing, disfrazado de correo electrónico oficial de un banco (ficticio). El remitente está intentando engañar al destinatario para que revele información confidencial "confirmándola" en el sitio web del phisher. Tenga en cuenta la falta de ortografía de las palabras recibidas y la discrepancia recibida y la discrepancia , respectivamente.
Fotograma de una animación de la Comisión Federal de Comercio de EE. UU. Destinada a educar a los ciudadanos sobre las tácticas de phishing.
Captura de pantalla de Firefox 2.0.0.1 Advertencia de sitio sospechoso de phishing
Instrucciones en video sobre cómo presentar una queja ante la Comisión Federal de Comercio