Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aquí. Tiempo aproximado: 9 minutos.
Al exponer la temática de las contraseñas, se explicó que el acceso por un ciberdelincuente a las credenciales de usuario, garantizaba una puerta de entrada legítima al sistema informático, lo que hacía más fácil su trabajo, porque de esta manera, no es necesario “inyectar” código maligno o probar la “fuerza bruta” para quebrar las defensas, cuestiones estas, que pueden ser detectadas por los mecanismos de alerta temprana.
Una de las formas más recurrentes para obtener credenciales de usuarios legítimos es el phishing, que será el objeto de esta entrada.
Este tipo de ataque se sustenta en el robo de la información personal de la víctima, con su participación, a partir de la falsificación de las comunicaciones de instituciones o personas de confianza. Su esencia es engañar, estafar, atacar, para con los resultados obtenidos ampliar el entramado delictivo.
El medio más utilizado en nuestro medio, es el correo electrónico a través del que se envía un enlace falso. El receptor, pensando que es un enlace legítimo, accede y facilita la tarea al entregar sus datos personales.
La realidad es que la información va a parar a manos de un ciberdelincuente, que la utiliza en perpetrar nuevos ataques.
Como se mencionara antes, el proceso se inicia con un enlace recibido por correo electrónico, un SMS, incluso una llamada telefónica, que se sustenta en el enmascaramiento del atacante. Para ello, se usan imágenes, logotipos u otras informaciones de las entidades de confianza, que “nublan” el sentido de la prevención de la víctima.
Los enlaces recibidos vienen acompañados de textos amenazantes sobre pérdida de acceso o de datos y caducidad, si no se envían de en un breve lapso de tiempo, los datos solicitados.
Impelido por la premura la víctima “olvida” un paso importante: verificar la veracidad del mensaje, utilizando una vía oficial, nunca se usa cualquier vía que se facilite en el mensaje recibido.
Al enviar los datos al ciberdelincuente, se han creado las condiciones para nuevos ataques a instituciones o personas, pues el agresor tiene acceso a los datos de la víctima.
Para que se tenga la dimensión del problema, el atacante puede enviar de forma masiva un mensaje similar al recibido por la víctima, que por el volumen puede crear un cuello de botella en las comunicaciones y servicios de la organización, provocando lo que se conoce como denegación de servicios. Estas acciones pueden incidir en otra institución y generar reclamaciones que desacreditan a la entidad.
Este tipo de ataque, es el que con mayor frecuencia enfrenta la UO, a pesar de los esfuerzos y alertas realizadas, aún existen incautos que caen en este tipo de trampas sustentadas en la ingeniería social.
Para que se tenga idea de la magnitud del problema. En una hora el buzón de una persona en la institución envió más de 75 mil mensajes y solo se logró evitar el desastre por la pericia y atención continua al comportamiento de la red de los especialistas de administración de UONET.
En 2023 una nueva variante de este tipo de ataques se hizo muy notable. El ataque llega a través de un código QR, que dirige a la victima que lo escanea a un enlace preparado por el atacante para cumplir sus objetivos.
El uso extendido de los códigos QR en estantes y mostradores comerciales, en esta era signada por la transformación digital, ha propiciado que se convierta en un aliado de los ciberdelincuentes para acceder a la información confidencial o personal de quienes caen en sus trampas por desconocimiento o negligencia.
La firma Check Point Software aseveró que este tipo de ataque creció, entre septiembre y octubre de 2023, en un 587 %.
El nombre de esta nueva variante es QRshing, que unifica el vocablo phishing con QR. En algunas publicaciones se menciona como quishing.
Otras variantes del phishing.
Además de la clásica suplantación usando el correo electrónico se han descrito en publicaciones alrededor de doce variantes de este tipo de ataques.
El Smishing donde el atacante utiliza un mensaje corto (SMS) simulando que procede de una organización de confianza.
El Whaling, donde el estafador se hace pasar por un alto funcionario de la organización en su punto de mira y en su mensaje a la víctima estudiada (generalmente un empleado), lo conmina a enviar una suma de dinero a su cuenta personal.
El Whishing, que funciona de forma similar al smishing, pero utiliza el whatsapp como medio.
El Spear phishing se vale de correos electrónicos personalizados, a partir del estudios que se hace de las víctimas a partir de las redes sociales, por ejemplo. Los mensajes contienen adjuntos maliciosos, el formato del mensaje es sospechoso y hace solicitudes inusuales de información sensible.
El Pharming, que puede involucrar un código maligno o un sitio web falso, a partir de explotar la navegación en línea de la víctima. La navegación legítima de la víctima se redirige a sitios fraudulentos, no se utilizan conexiones encriptadas o seguras (HTTPS, protocolo seguro utilizado en la web) y de manera habitual en el sitio de destino hay aspectos de forma inusuales que llaman la atención.
El Vishing se basa en una estafa realizada a través de una llamada telefónica donde el atacante (phisher) intenta el engaño de la víctima para que comparta información, para ello se usan múltiples argumentos amenazantes, como la advertencia de que la cuenta está comprometida, para obtener las credenciales. El código de teléfono tiene un código de área no identificado.
El Angler Phishing está dirigido a los usuarios en redes sociales. El atacante, en el papel de agente de servicios de una plataforma intenta obtener las credenciales y a partir de que Instagram, por ejemplo, solicita verificar la cuenta, se envía un enlace abreviado, que supuestamente comunica con atención al cliente donde se consuma el hecho.
Los ataques de phishing HTTPS para suplantar la identidad usan direcciones muy parecidas a las legítimas, la dirección del enlace cambia un carácter, por ejemplo la vocal o por el número 0. esto se conoce como ataque homográfico. Es importante en estos casos revisar detenidamente los hipervínculos y la dirección de correo del remitente.
El phishing de clonación que copia o clona correo de la empresa o de proveedores para robar información sensible.
El Phishing de pop up que se basa en la aparición de ventanas emergentes que contienen códigos malignos que generan mensajes o redirigen a sitios de fraude.
El Gemelo Malvado, que fue muy utilizado en las zonas wifi en Cuba, donde se usa una red wifi falsa con puerto de acceso confiable. El gancho es un acceso gratuito o a bajo costo y la finalidad es el robo de las credenciales, con el consecuente efecto económico.
Existen otras, menos comunes en Cuba, como el SIM Swapping, donde se realiza una clonación o duplicado de la tarjeta SIM para suplantar la identidad y acceder a datos bancarios.
El fraude CEO (Chief Executive Officer) cuya traducción pudiera ser Director Ejecutivo, también conocido como Business Email Compromise (BEC) se sustenta en atacar empleados de una organización haciéndose pasar por un ejecutivo de alto nivel para que envíe información confidencial.
Para evitar ser objeto de los ciberdelincuentes con esta técnica, se deben atender un conjunto de aspectos esenciales.
1. No confiar en enlaces enviados con independencia de la vía utilizada.
2. Constatar la veracidad de la información, que parte de comprobar la dirección del remitente y el enlace recibido. En fin , verificar la fuente.
3. Ante el hecho de que las credenciales son personales e intransferibles. No se envían datos personales a nadie que los solicite. No se proporciona información personal o sensible nunca.
Además para prevenir el phishing debe mantenerse una postura de preparación continua en temas vinculados a las TIC, uso del doble factor de autenticación (2FA), mantener el software actualizado junto al uso de herramientas antiphishing.
Recordar siempre que carecer de preparación en el manejo de las TIC, no exime de la responsabilidad que se adquiere con su utilización.
Para verificar la situación que pudiera tener su cuenta, la administración de UONet ha dispuesto un gestor para que cada usuario haga los cambios que requiera en su cuenta, incluido el cambio de contraseña.
Es importante que se conozca que los administradores de red no tienen acceso a las credenciales de los usuarios. Como ejemplo de buena práctica y por ley, estas son encriptadas para ser guardadas en los servidores.
No es ocioso recordar en temas relacionados con la seguridad de la información, que las noticias falsas pululan en las redes, por ello siempre debe cumplirse como medida e seguridad la constatación de la veracidad de la información en diversas fuentes y en especial en las originales. Este accionar forma parte de las competencias esenciales que todos debemos cultivar junto a la observación y el pensamiento crítico.