El phishing es la técnica de fraude online más utilizada. Mediante su utilización, los actores maliciosos emplean ingeniería social, es decir: intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas bancarias u otros datos financieros.
Los delincuentes suelen hacerse pasar por instituciones legítimas, como bancos, empresas o incluso amigos y familiares para lograr que las víctimas interactúen con el fraude.
El phishing generalmente se realiza a través de correos electrónicos, mensajes de texto, redes sociales o sitios web falsificados que parecen auténticos. El mensaje suele incluir un enlace a un sitio web que imita al real, donde se solicita que la víctima ingrese sus credenciales o información personal.
Este tipo de ataque es una de las principales puertas de entrada para comprometer infraestructuras y datos sensibles.
Hay varios tipos de phishing a tener en cuenta:
- Phishing común: Los atacantes envían correos electrónicos masivos haciéndose pasar por una entidad de confianza para el usuario, como un banco, redes sociales o tiendas online. El mensaje contiene una URL que dirige a un sitio web falso, donde se pide a la víctima que ingrese datos personales o financieros.
- Spear Phishing: Este tipo de phishing está dirigido específicamente a una persona o grupo en particular, con un mensaje personalizado. Los atacantes investigan a la víctima para hacer el correo más convincente.
- Smishing: En lugar de correos electrónicos, este tipo de phishing utiliza mensajes de texto o SMS para intentar robar información personal o financiera.
- Vishing: Los atacantes utilizan llamadas telefónicas para intentar obtener información confidencial. Se hacen pasar por empleados de organizaciones de confianza para la víctima, como bancos, e intentan convencerte de que compartas tus datos personales.
Como conclusión, el phishing es utilizado como un vector de ataque inicial, permitiendo a los actores maliciosos obtener credenciales que luego pueden aprovechar para acceder a sistemas más críticos, realizar fraudes financieros o desplegar malware dentro de una organización.