Qué tipos de Phishing existen y qué consecuencias puede tener

Qué tipos de Phishing existen y qué consecuencias puede tener

Podemos definir el phishing como falsas comunicaciones que parecen provenir de una fuente confiable y que pueden comprometer todo tipo de fuentes de datos. Estos ataques pueden obtener información sobre datos personales o tarjetas de crédito de los usuarios. En otros casos, estos correos maliciosos están orientados hacia una empresa específica. Por tanto, los usuarios y las empresas deben tener conocimientos sobre cómo evitar el phishing y conocer los tipos de phishing con los que actúan los ciberdelincuentes.

Como acabamos de mencionar, el phishing comienza con un correo electrónico fraudulento u otra comunicación diseñada para atraer a la víctima. El mensaje está diseñado para hacer creer que proviene de un remitente de confianza. Si logra engañar a la víctima, se la persuade para que proporcione información confidencial en un sitio web fraudulento. En ocasiones, el malware también se instala en el ordenador del objetivo.

Los ciberdelincuentes comienzan identificando a un grupo de personas o empresa que se convierten en su objetivo a engañar. Después, crean correos electrónicos y mensajes de texto que, a simple vista, parecen legítimos. Sin embargo, estos correos o mensajes suelen contener enlaces o archivos adjuntos que engañan a los objetivos para que tomen acciones desconocidas y arriesgadas.


Los tipos de phishing utilizados por los atacantes estarán en función del objetivo u objetivos que persigan. Si se trata de una organización o empresa importante o usuarios individuales.

Tipos de phishing más utilizados

Phishing engañoso: éste suele ser el tipo de ataque phishing más utilizado. Los estafadores se hacen pasar por una empresa legítima con el fin de robar los datos personales o las credenciales de inicio de sesión de los usuarios. Suelen enviar correos electrónicos con sentido urgente para que las víctimas, asustadas, hagan lo que pretenden los atacantes. Algunas de las técnicas que usan en sus correos electrónicos son utilizar vínculos legítimos con la información real de alguna empresa, modificar el logo de la marca o empresa, contenido mínimo o sustituirlo por una imagen.

Spear phishing: se dirige a individuos específicos en lugar de a un grupo amplio de personas. De esta forma, los atacantes pueden personalizar sus comunicaciones, incluyendo datos personales del objetivo, y así parecer más auténticos. Es, a menudo, el primer paso que utilizan para penetrar las defensas de una empresa y llevar a cabo un ataque dirigido.

Fraude de CEO o caza de ballenas: el objetivo en esta técnica será robar los datos de inicio de sesión de un alto ejecutivo de una empresa. Una vez pirateada la cuenta de correo electrónico del CEO, los estafadores enviarán emails a los empleados del departamento financiero con el objetivo de transferir fondos o pagar una factura falsa.

Phishing de voz o vishing: aunque la mayoría de ataques phishing se realizan mediante el correo electrónico, el vishing se lleva a cabo mediante una llamada telefónica o mensaje de voz. Como es habitual, los estafadores suplantan a una determinada entidad o empresa. Se sirve de la ingeniería social para engañar a las víctimas y obtener sus datos confidenciales.

Smishing: es otro tipo de ataque que también se realiza desde un teléfono. En este caso, se trata de mensajes de texto maliciosos que engañan a los usuarios para que hagan clic en un enlace y entreguen información personal.

Consecuencias de un ataque phishing

Los tipos de phishing que acabamos de ver tienen como objetivo tanto organizaciones como usuarios individuales. Es conveniente estar bien informado para evitar caer en las trampas de los estafadores y sus consecuencias. Además de la pérdida de datos e información confidencial, el phishing puede provocar importantes pérdidas financieras, tanto a individuos como a empresas. En el caso de las empresas, también puede ocasionar la pérdida de propiedad intelectual, daño reputacional y afectar a la confianza de clientes e inversores.


Bloguero apasionado por las aplicaciones web, software, apps móviles, SEO, IA, redes sociales y tecnología en general.

Entradas relacionadas

Compartir archivos de forma segura

Compartir archivos de forma segura es fácil con esta herramienta

La necesidad de compartir archivos de forma segura con otras personas es cada vez más frecuente. Puede ser que trabajes en equipo, colabores con clientes o simplemente…

AiApply Website Builder

AiApply Website Builder: crea gratis un sitio para ganar visibilidad profesional

Si estás buscando empleo, ya debes saber que contar con una presencia online profesional es realmente importante para destacar entre la multitud de candidatos. AiApply Website Builder…

EstaCaido

EstaCaido: ¿Tu sitio web está caído o solo te pasa a ti?

En la actualidad, el acceso a internet y a los sitios web puede llegar a ser realmente importante. Tanto para empresas como para usuarios, una página web…

Beneficios de los sistemas integrados

Beneficios de los sistemas integrados para tu empresa

Los sistemas integrados se han convertido en una herramienta fundamental para las empresas en la actualidad. Consisten en la combinación de diferentes aplicaciones y procesos en una…

Mejores sitios para diseñadores y desarrolladores

Mejores sitios para diseñadores y desarrolladores: Curation of Curations

En la actualidad, la gran cantidad de información disponible en internet puede llegar a ser un serio inconveniente. Encontrar recursos específicos para diseño y desarrollo web puede…

Everand

Everand: libros, audiolibros, revistas y podcasts

¿Eres un apasionado de la lectura? ¿Disfrutas de los audiolibros, podcasts y revistas? ¿Te gusta la música y te gustaría leer partituras? Si tu respuesta es sí…