Conocido en español como Suplantación de identidad, el phishing es un tipo de ataque cibernético que literalmente roba tu identidad en Internet y la emplean para realizar robos en tus cuentas. Por lo general, con solo robar nuestra identidad de correo electrónico pueden tener acceso a los numerosos usuarios, contraseñas y datos valiosos.
Se emplea la ingeniería social, que no es más que emplear textos o palabras alarmistas o curiosas aprovechando una situación determinada para atrapar incautos que desesperados, quienes darán clic al link ofrecido.
Por regla general, las personas mayores de 50 años son el blanco más fácil ante este tipo de ataques. Su poca experiencia en el manejo de Internet y el escaso nivel de conocimiento sobre su funcionamiento les hace especialmente vulnerables. Una persona mayor tiende a ser mucho más crédula y alarmista que un joven.
¿Cómo están ganando dinero los Phishers con WannaCry?
Como ya dije, el phishing emplea ingeniería social. Se aprovecha de una situación de alarma para atacar y, ¿Qué mejor momento que este? Miles de personas están angustiadas y desean proteger sus datos. Muchos de ellos ni siquiera conocen cómo actúa este Ransomware y creen que literalmente TODO es vulnerable.
Un ejemplo de cómo actúa el Phishing lo vemos en Reino Unido:
El centro de reportaje del crimen cibernético ActionFraud del Reino Unido ha advertido a los clientes de los servicios de Internet de BT de una estafa de phishing. Pretenden engañar al ofrecer protección contra los ataques estilo WannaCry.
Los correos electrónicos afirman que BT ha lanzado medidas preventivas para proteger los datos a escala internacional. En el correo exhortan al lector a hacer clic en un enlace que reza «actualización de seguridad».
Como puedes ver, un ejemplo claro y sencillo de phishing.
El ataque utiliza marcas convincentes y nombres de dominio que parecen muy similares a las direcciones BT genuinas. Por tanto pueden atrapar a los incautos que están preocupados por la seguridad de sus datos después del ataque global.
Mike Wyatt, investigador de amenazas en RiskIQ, dice:
«Los Phishers emplearán marcas convincentes, lenguaje y URL para que todo sea más realista y más difícil para los usuarios el determinar rápidamente la autenticidad del correo. Esto negativo porque a pesar de que las marcas legítimas, como BT en este caso, no tienen nada que ver con las campañas de amenaza, muchos consumidores les culpan. Los consumidores pueden incluso asociar directamente a las marcas legítimas con el uso fraudulento de sus términos de marca, erosionando gravemente su confianza”.