A pesar de ser uno de los ciberataques más antiguos del libro, el phishing sigue siendo popular. Esto porque es un medio muy eficaz de explotar el eslabón más débil de la cadena de ciberseguridad: los humanos.
Para empeorar las cosas, los piratas informáticos se han vuelto mucho más sofisticados en sus técnicas. No más correos electrónicos spam de Viagra, con muy mala redacción o evidentemente falsos. Tampoco estafas de patrimonios no reclamados o VISAS americanas de regalo por ser buena persona.
Los ataques de phishing ahora son altamente específicos, dinámicos e «hipermórficos». Lo que los hace cada vez más difíciles de detectar tanto para humanos como para máquinas. Y esto no es nada bueno para nosotros.
Dado que ya no es fácil detectar una estafa de phishing, aquí están algunas de las técnicas más sofisticadas utilizadas por los piratas informáticos. Esto para que sepas qué buscar y puedas evitar que tu empresa sea engañada.
Falta de coincidencia entre la marca y el dominio (o país)
Con el desajuste, el dominio en la URL no coincide con la marca representada en la página a la que conduce la URL. Aquí hay un ejemplo:
- https://rrforeverjewellery.com/Zone_source/check/976384e27d5e65526576e45cbe636795/Up-dating.php?country.x=-
Aunque la marca dice «Forever Jewellery», el enlace realmente dirige al usuario a una página de inicio de sesión PayPal. Una táctica que se puede utilizar para identificar desajustes se cierne sobre la URL objetivo en un correo electrónico. Si el dominio no coincide con la marca de la que presuntamente proviene el mensaje, existe una buena posibilidad de que te estén timando.
La discordancia también puede ocurrir entre la marca y la extensión del dominio del país. Un ejemplo de esto es un usuario que recibe un correo electrónico de Citizens Bank. Pero con un enlace a una página con extensión rusa. Dado que Citizens Bank es un grupo financiero estadounidense, la extensión .RU es una clara señal de que la página no es válida.
Primos de dominio
Los “primos de dominio” se pueden crear y usar para suplantar tanto al remitente como a la URL. Con esta técnica, los cibercriminales eliminarán las letras o alternarán la ortografía con un nombre de dominio registrado. Por lo que se ve engañosamente similar a un nombre de destino. Aquí hay un ejemplo de una dirección real frente a una dirección falsificada:
- Dirección real: asmith@businessservices.com
- Dirección falsa: asmith@businesservices.com
¿Puedes ver la diferencia? Dado que nosotros como usuarios solemos leer nombres de dominio rápidamente. es difícil decir que se eliminó una «s» en la dirección falsa. Eche un vistazo más de cerca, ¿lo ve ahora?
Contexto
Los cibercriminales adoran aprovechar los eventos actuales y otros elementos tópicos y contextuales. Esto para lanzar ataques de phishing sobre usuarios incautos o descuidados. Un ejemplo reciente de esto es el ataque de phishing de Airbnb.
En el mencionado ataque, el cibercriminal se aprovechó de las marcas para enviar avisos de GDPR a los consumidores. Otros ejemplos comunes incluyen estafas IRS en torno a la temporada de impuestos. O también correos electrónicos que ofrecen descuentos falsos de los minoristas durante las vacaciones.